image

Windows-bootkit kaapt computer via nieuwe truc

donderdag 27 december 2012, 13:23 door Redactie, 7 reacties

Een in november ontdekte Windows-bootkit gebruikt een nieuwe techniek om computers over te nemen. De malware in kwestie wordt de Gapz-bootkit genoemd. Gapz gebruikt verschillende exploit-technieken om de rechten op een computer te verhogen en vervolgens de VBR (Volume Boot Record) en MBR (Master Boot Record) te infecteren. Hierdoor wordt de malware al voor Windows geladen.

"De eerste interessante ontdekking is dat de VBR infectiemethode echt nieuw is en nog niet eerder in andere bootkit-families is gezien", zegt Aleksandr Matrosov van het Slowaakse anti-virusbedrijf ESET. De tweede interessante eigenschap van Gapz is de methode die de malware gebruikt om de kwaadaardige lading in de user-mode systeemprocessen te injecteren.

De VBR-infector wijzigt slechts vier bytes in de bootstrap code om de controle te krijgen waardoor het de kwaadaardige shellcode op de computer kan uitvoeren. Gapz valt ook op omdat het geen kwaadaardige driver gebruikt, zoals bij sommige andere rootkits en bootkits het geval is. De bootkit-functionaliteit wordt als shellcode tijdens het opstarten van Windows geladen.

Rechten
Voor het verhogen van de rechten om de VBR en MBR te infecteren gebruikt de bootkit twee Windows-lekken uit 2010 en 2011 en een UAC whitelist. Matrosov merkt op dat deze exploits niet interessant zijn, aangezien patches hiervoor al geruime tijd beschikbaar zijn. "Het interessantste aan de dropper is de nieuwe techniek voor het injecteren van code in de user-mode adresruimte."

Tijdens het infectieproces controleert de dropper eerst de versie van het besturingssysteem. De malware infecteert alle ondersteunde Windows-versies. Alleen op Windows 8 verloopt de infectie niet vlekkeloos Het bootkit-gedeelte werkt niet meer betrouwbaar na een herstart van de computer.

Detectie
Gapz valt echter op doordat het een niet-standaard techniek gebruikt om kwaadaardige code in explorer.exe te injecteren. Het doet dit op een manier waardoor het beveiligingssoftware omzeilt en werkt op alle Windows-versies. "Het doel is om shellcode in het Explorer proces te injecteren dat de kwaadaardige afbeelding laadt en uitvoert", laat Matrosov weten.

"De dropper heeft verschillende trucs om detectie door populaire beveiligingssoftware te omzeilen. En de in Gapz gebruikte shellcode-technieken maken het lastig om deze dropper te onderzoeken", gaat de analist verder.

Het aantal waargenomen Gapz-infecties is nog erg klein, maar dat kan volgend jaar mogelijk veranderen. "Ik vind Gapz één van de interessantste en complexe dreigingen van 2012", besluit Matrosov. Hoe de malware op Windows-computers terechtkomt laat ESET niet weten.

Windows 8
In een aanvullende analyse laat collega Eugene Rodionov weten dat de ELAM-beveiliging in Windows 8 geen bescherming tegen deze en andere bootkits biedt. Early Launch Anti-Malware Module (ELAM) is een nieuwe beveiligingsmaatregel in Windows 8 waardoor virusscanners een eigen module kunnen laden voordat andere kernel-mode drivers van derden worden geladen. Dit moet helpen bij de bestrijding van rootkits, maar blijkt niet effectief tegen bootkits.

"Hier was ELAM ook niet voor ontworpen", stelt Rodionov. De kwaadaardige code van de bootkit wordt geladen voor de Windows-kernel en daardoor ook voor het laden van de kernel-mode driver, waaronder ELAM. Daarnaast laden de meeste bootkits kernel-mode drivers ongedocumenteerde Windows-features, terwijl ELAM alleen legitiem geladen drivers kan monitoren.

"Dus de malware kan de beveiliging omzeilen en de code in de kernel injecteren. Dit maakt ELAM waardeloos in het bestrijden van bootkit-dreigingen. Niet alleen Gapz, maar ook TDL4, Olamsco, Rovnix en anderen", besluit Rodionov.

Reacties (7)
27-12-2012, 13:40 door svenvandewege
Nouja, iedereen die eset producten gebruikt is dus veilig voor deze bootkit.
27-12-2012, 17:03 door vimes
Wat ik begrijp is dat de nieuwe technieken pas gebruikt worden NA het verhogen van de rechten. En als je dan toch al admin rechten hebt kan je alles doen. Het echte probleem is de initiele infectie en daar wordt natuurlijk niet over gerept.
27-12-2012, 19:42 door Anoniem
DrWeb schreef hier 1,5 maand geleden al over: http://news.drweb.com/?i=2979&c=5&lng=en&p=0
28-12-2012, 00:19 door Anoniem
Nou lekker is dat. Wanneer komt Windows 9 uit?...
28-12-2012, 08:49 door SPlid
Vroeger zat er een optie in de bios om modificaties aan het MBR te verhinderen. Schijnbaar bestaat deze optie niet meer. Dit zou deze infectie kunnen verhinderen. Daar deze controle low-levelig was zou deze "boot" kit er nooit tussen kunnen komen.
Jammer dat dit niet meer bestaat (of wel ?)
28-12-2012, 10:16 door Erik Loman
Door SPlid: Vroeger zat er een optie in de bios om modificaties aan het MBR te verhinderen. Schijnbaar bestaat deze optie niet meer. Dit zou deze infectie kunnen verhinderen. Daar deze controle low-levelig was zou deze "boot" kit er nooit tussen kunnen komen.
Jammer dat dit niet meer bestaat (of wel ?)
Harddisk communicatie gebeurd nog steeds via BIOS INT13. Maar zodra Windows opstart nemen harddisk drivers (zoals atapi.sys, iastor.sys, etc.) deze communicatie over. Deze drivers kletsen rechtstreeks met de harddisk controller buiten de BIOS om. Daarom kun je op BIOS niveau al heel lang niet meer de MBR van een harddisk beschermen.
31-12-2012, 16:09 door gbrugman
Beste oplossing is UEFI gebruiken in plaats van BIOS en GPT in plaats van MBR.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.