Zuhause > Cyber ​​Aktuelles > Lojax ist das erste UEFI-Rootkit, das bei einem Cyberangriff verwendet wird
CYBER NEWS

Lojax ist das erste UEFI Rootkit in einem Cyberangriff Gebraucht


Ein Team von Sicherheitsexperten entdeckt eine gefährliche neue Waffe von Hackern verwendet - die Lojax UEFI Rootkits, die offenbar der erste davon ist eine Art gegen den Benutzern verwendet werden. Die gesammelten Informationen über sie zeigt, dass es durch die Sednit Hacking Gruppe gegen hochkarätige Ziele in Europa ausgeführt wird.




Das Rootkit Lojax UEFI gegen Ziele in Europa

Eine weitere gefährliche Waffe von Kriminellen verwendet wurde, in einem laufenden Angriff entdeckt. Die Gruppe dahinter ist die Sednit kollektive von Hackern, die haben eine Kampagne gegen Unternehmen und Einzelpersonen in Mittel- und Osteuropa eingeleitet. Die Hauptnutzlast heißt Lojax (alternativ bekannt als LoJack) die eine UEFI rootkit, eine der gefährlichsten Arten von Malware.

Per Definition ist diese bösartige Code, der die UEFI-Code infiziert verwendet, um die Boot-Up zu steuern Operationen. Sie sind sehr schwer zu erkennen und zu verhindern,, eine gefährliche Wirkung davon ist die Tatsache, dass viele von ihnen Betriebssystem Neuinstallationen und Festplatten-Ersatz sogar körperlichen standhalten können.

ähnliche Geschichte: xbase: der Vierköpfige Drache von Malware Set gegen Windows und Linux

Es scheint, dass einer der Ursprünge der Bedrohung eine trojanisiert Probe von Lojack ist, eine Anti-Diebstahl-Software durch einen legitimen Entwickler entwickelt. Es wurde entwickelt, um die Host-Computern und benachrichtigen die Vorkommnisse zu überwachen. Es wird als ein UEFI / BIOS-Modul implementiert, und die Lösung kommt in der Firmware von vielen Computern vorinstalliert manuelle Benutzer Aktivierung wartet.

Die bösartigen Proben des Lojax UEFI Rootkits wurden erstmals im Mai entdeckt 2018 dass mit einem bösartigen Server anstelle des legitimen mitgeteilt. Die anfängliche Kampagne gezielt vor allem Balkan, Osteuropa und Länder aus Mitteleuropa. An diesem Punkt wurde der Hacker findet einen Trojan-Derivat der legitimen Lösung gemacht haben.

Weitere Untersuchungen in der Sache ergeben, dass mehrere Komponenten sind Bestandteil der Infektion sind:

  • SedUploader - Eine erste Stufe, die Hintertür ist für die Infektion verantwortlich.
  • XAgent - Dies ist die Haupt-Code-Backdoor, dass das Haupt bösartige Motor.
  • Xtunnel - ein Netzwerk-Tunnel, der den Netzwerkverkehr zwischen dem C in der Lage, weiterzuleiten&C-Server und der infizierten Wirt.

In der Praxis kann die Lojax UEFI Rootkit Low-Level-Zugriff auf die infizierten Computer Hacker, die eine kritische Schwachstelle ist. Infektionen mit dieser Bedrohung kann es sich um Malware zu liefern und auszuführen, bevor das Betriebssystem gestartet wird und Sicherheitsverfahren gestartet.

Benutzer können sich verhindern, indem die Secure Boot Option aktivieren. Wenn es jeden Firmware Bestandteil der Boot-Prozesse muss aktiviert wird signiert und verifiziert. Dies ist die empfohlene Basisverteidigung gegen mögliche Lojax UEFI Rootkit-Infektionen. Die Benutzer werden auch die neuesten Patches von den Motherboard-Hersteller zu überwachen und anzuwenden geraten.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau