image

Groep die banken aanvalt voegt bootkit aan arsenaal toe

maandag 7 december 2015, 16:51 door Redactie, 3 reacties

Een groep cybercriminelen die het heeft voorzien op banken, betalingsverwerkers en andere financiële instellingen, heeft het arsenaal met een bootkit uitgebreid waardoor de gebruikte malware lastiger is te vinden en te verwijderen. Dat meldt het Amerikaanse beveiligingsbedrijf FireEye vandaag.

De groep criminelen gebruikt malware die ze zelf "Nemesis" noemen om toegang tot de omgeving van slachtoffers te krijgen en daar creditcardgegevens en andere data te stelen. De malware kan toetsaanslagen opslaan, screenshots maken, bestanden downloaden en processen injecteren en manipuleren. Bij een bedrijf dat slachtoffer van de malware werd ontdekte FireEye verschillende versies.

Hoe het bedrijf besmet raakte wordt niet gemeld, maar begin dit jaar werd er een exemplaar ontdekt dat het Volume Boot Record (VBR) wijzigt en het opstartproces van het systeem kaapt. Windowscomputers gebruiken voor het opstarten het Master Boot Record (MBR). Het MBR bevat informatie over de harde schijf, zoals het aantal en indeling van de partities, alsmede code die tijdens het opstarten wordt gebruikt. Deze code zoekt naar de primaire actieve partitie en geeft vervolgens de controle aan de VBR van die partitie.

Een VBR bevindt zich in de eerste sector van een partitie en bevat machinecode voor het besturingssysteem of programma op die partitie. De nieuwe variant wijzigt dit opstartproces en originele VBR, zodat de malware wordt geladen, die bepaalde opstartprocessen en functies onderschept en de malware in de Windowskernel injecteert. Deze malware kan vervolgens de eerder genoemde zaken uitvoeren.

Het gebruik van de bootkit zorgt ervoor dat als het besturingssysteem of de partitie worden gewist en daarna opnieuw geïnstalleerd, de bootkit nog steeds aanwezig is. FireEye stelt dat malware met bootkit-functionaliteit bijna volledig onafhankelijk van Windows kan worden geïnstalleerd en uitgevoerd. Het selectieve gebruik van bootkits duidt erop dat de groep criminelen toegang tot geraffineerdere tools heeft. Daarnaast kan het zijn dat de bootkit alleen wordt ingezet bij organisaties die lastig zijn aan te vallen of waardevolle informatie bezitten.

Reacties (3)
07-12-2015, 17:13 door Rarsus
Vandaar: UEFI + SecureBoot + TPM 2.0

Overigens werken bootkits voor vrijwel ieder OS
07-12-2015, 21:47 door Anoniem
Door Rarsus: Vandaar: UEFI + SecureBoot + TPM 2.0

Overigens werken bootkits voor vrijwel ieder OS

Ik zou niet zeggen "werken" - het afvangen van de opstart en de malware in de kernel injecteren is nu juist enorm OS-specifiek.
bootkits "kunnen ontwikkeld worden voor vrijwel ieder OS" is een betere omschrijving.
17-12-2015, 22:33 door Rarsus
Dat licht er maar net aan. Inmiddels zijn er bootkits in omloop die zelf een hypervisor bevatten, waarmee vervolgens het OS wordt gestart. Met andere woorden: Het OS draait dan virtueel binnen de malware hypervisor en de malware is niet meer vanuit het OS te detecteren.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.