ESET bietet UEFI-Scanner für neue Malware Lojax

Weiter mehr als 1 Milliarde Windows-Rechner sind aktuell durch eine neuartige Malware gefährdet, die unser Security-Hersteller ESET kürzlich als erstes Unternehmen entdeckt und analysiert hat. Besonders gefährlich an der Schadsoftware mit dem Namen “Lojax”: Sie nistet sich im UEFI – also noch vor dem Betriebssystem im BIOS – ein und schneidet den gesamten Datenverkehr mit. ESET bietet UEFI-Scanner für neue Malware Lojax als einziges Unternehmen weltweit an.

ESET bietet UEFI-Scanner für neue Malware Lojax

Bisher waren sogenannte UEFI-BIOS-Rootkits zwar in der Theorie bekannt, aber ein tatsächlicher Befall konnte nicht nachgewiesen werden. Das ändert sich nun, denn ESET hat erste Angriffe aufspüren können und spricht von einer Malware-Art, die deutlich schwerer zu bekämpfen sei als bisherige Hacker-Aktivitäten.

Die Schadsoftware wird auf dem UEFI im BIOS implementiert und dort noch vor dem Bootvorgang gestartet. So können Cyberkriminelle den gesamten Datenverkehr eines Windows-Geräts unbemerkt umleiten und mitschneiden. Die Krux an der Sache: Weder die Neuinstallation des Betriebssystems noch der Austausch der Festplatte setzt die Malware außer Gefecht.

Zwar sollte ein aktuelles UEFI-BIOS derartige Attacken verhindern können, doch bei der hohen Anzahl älterer Geräte in Unternehmen ist die Gefährdung natürlich weiter hoch. Bei einem Befall helfen dann nur ein erneutes Flashen des UEFI-Speichers und der standardmäßige Start im abgesicherten Modus des Betriebssystems.

Potentielle Bedrohung für jeden Rechner

Im Fokus der Angriffe stehen laut ESET zunächst Regierungsorganisationen, um dort gezielt Spionage zu betreiben. Dafür verdächtigt wird die Hackergruppe APT28, die vermutlich auch für den Bundestag-Hack im Jahr 2015 verantwortlich war.

Ausgenutzt wird unter anderem eine Lücke des Diebstahlschutzes “Lojack”, der von vielen großen Herstellern zum Aufspüren gestohlener Geräte verwendet wird. Zwar seien bisher nur Attacken auf Regierungen entdeckt worden, sobald die Schwachstelle aber auch anderen Cyberkriminellen bekannt wird, rücken auch Unternehmen und Privatpersonen in den Fokus.

Die gesamte Analyse des ESET-Teams finden Ihr hier als PDF-Datei zum Download.

ESET bietet UEFI-Scanner für neue Malware Lojax

ESET hat nicht nur als erstes Unternehmen den UEFI-Befall nachweisen können, sondern auch als erstes einen UEFI-Scanner in seinen Business-Produkten ab Version 7 integriert. Dieser spürt einen möglichen Befall auf und meldet diesen umgehend an an uns als IT-Profi, um weitere Maßnahmen ergreifen zu können.

In unserem Automatisierten Virenschutz, setzten wir genau auf diese Produkte und bieten Euch damit den bestmöglichen Schutz. Über dieses Produkt haben wir ein seperaten Beitrag erstellt.

Gerne beraten wir euch vorab und beantworten deine Fragen – Ihr erreichen uns sowohl telefonisch unter +49 (0)7331 9461249 als auch via E-Mail.

ESET analysiert Backdoor bei Auswärtigem Amt und findet weitere Schwachstellen

Im März diesen Jahres wurde bekannt, dass ein Hackerangriff auf das Regierungsnetz des Auswärtigen Amtes stattgefunden hat. Cyberkriminelle der sogenannten Turla-Gruppe konnten fast im gesamten Jahr 2017 hochsensible Daten der Behörde stehlen, nachdem es ihnen gelungen war, über eine Backdoor in das Netzwerk einzudringen. Die Experten unseres Security-Herstellers ESET haben diese Hintertür kürzlich analysiert und weitere Betroffene identifiziert.

ESET analysiert Backdoor bei Auswärtigem Amt und findet weitere Schwachstellen

ESET beweist regelmäßig durch ausgereifte Lösungen und Analysen sein Fachwissen im Bereich der IT-Sicherheit. So haben ESET-Mitarbeiter die Backdoor untersucht, mit welcher die Kommunikation des Auswärtigen Amtes abgefangen wurde. Dabei fanden sie heraus, dass mindestens zwei weitere EU-Behörden und ein Rüstungskonzern von den Angriffe betroffen waren.

Funktionsweise der Backdoor

Mit Hilfe von E-Mails kommunizierten die Hacker mit den Zielrechnern und nahmen dabei Microsoft Outlook ins Visier, indem sie eine schadhafte PDF-Datei als Anhang versandten. Diese veranlasste den kompromittierten Computer dazu, eine Reihe Kommandos auszuführen, wodurch sowohl interne als auch externe Daten abgefangen und gespeichert werden konnten. Sobald der betroffene Mitarbeiter eine E-Mail erhielt oder verschickte, erstellte die Schadsoftware eine Log-Datei mit Metadaten wie Empfänger, Inhalt und Anhang. Diese wurde anschließend regelmäßig an die Turla-Hacker weitergeleitet.

Die Backdoor öffneten die Cyberkriminellen mit Hilfe eines DLL-Moduls, das an einer beliebigen Stelle der Festplatte abgelegt wurde. Dort fand ein manipulativer Eingriff an der Windows Registry statt und die Schadsoftware aktivierte sich bei jedem Outlook-Start mit. Der Vorgang geschah zu jeder Zeit unsichtbar im Hintergrund; genauso wenig waren die E-Mail-Nachrichten mit den manipulierten PDF-Dokumenten im Posteingang für den Geschädigten sichtbar.

Selbst wenn eine der verwendeten E-Mail-Adressen im Spam-Filter landete, behielten die Hacker weiterhin die Oberhand über die Hintertür. Denn: Theoretisch konnte jeder E-Mail-Account für einen Angriff herhalten, wenn der Angreifer das richtige Kommando zur Aktivierung der Backdoor kannte.

Eine detaillierte Analyse und weitere Erklärungen der Turla Outlook Backdoor finden Sie im Whitepaper von ESET, das Sie sich hier herunterladen können.

Schützen Sie sich mit ESET vor Cyberangriffen

Angriffe durch Hacker finden auf unterschiedlichsten Wegen statt und immer wieder kommen neue, ausgeklügelte Methoden hinzu. Dementsprechend ist es unabdingbar, dass Sie sich schützen. ESET bietet hierzu ineinandergreifende Sicherheitslösungen, die u.a. klassischen Antivirus, DSGVO-konforme Verschlüsselung und moderne 2-Faktor-Authentifizierung umfassen.

Gerne beantworten wir Ihnen vorab per E-Mail oder Telefon (+49 (0)7331 946 12 49).