Zuhause > Cyber ​​Aktuelles > Nemesis Bootkit zielt auf Finanzdaten ab, Betreibt Außenfenster
CYBER NEWS

Nemesis Bootkit Ziele Finanzdaten, Betreibt Außenfenster

Eine neue seltene Technik, von einem Cyberkriminellen-Gruppe verwendet werden, um Zahlungskartendaten zu stehlen, wurde von Sicherheitsexperten identifiziert worden. Cyber-Kriminelle sind mit einem Stück ausgefeilte Malware, die vor dem Start des Betriebssystems von Windows aktiviert wird,.

Daher, Die Technik wird als Bootkit bekannt, die auf niedrigerer Ebene Systemkomponenten arbeitet, um Identifikation und Entdeckung zu entgehen. Die von Bootkits angewandten Methoden machen sie recht nachhaltig. Das Bootkit kann immer noch da sein, selbst nachdem das Opfer installiert das Betriebssystem.

bootrash-Bootkit-normal-Boot-Prozess
Image Source: FireEye

Forscher an FireEye untersuchen seit vielen Fällen von solchen bösartigen Operationen, Targeting persönlichen und finanziellen Daten. Die FireEye Team vor kurzem die oben innerhalb eines Geschäftsunternehmensnetzwerk beschrieben Bootkit-Aktivität nachgewiesen. Die Cyberkriminellen Gruppe im Verdacht, hinter die Kulissen zu sein ist FIN1 und ist wahrscheinlich russischer Herkunft. Die Gruppe hat sich die Bereitstellung von bösartigen Tools innerhalb dieser nicht näher bezeichnet Finanzunternehmen seit Jahren, von denen ein Teil eines bösartigen Ökosystem als Nemesis bekannt Alle. Nemesis wurde eingesetzt, um Karteninhaberdaten, die von Finanzdienstleistungen zu Geld gemacht werden kann, zu ernten (Banken, Geldautomaten, Kreditgenossenschaften, usw.).

Andere Bootkits:
HDRoot Bootkit

Was ist spezifisch über Nemesis Bootkit?

Die erste alarmierende Sache über Nemesis ist, dass es umfangreiche Hintertüren verwendet, die eine Anzahl von Netzwerkprotokollen und Befehl zu unterstützen & Steuerkommunikationskanäle. Nach der überwiegende Sicherheitsforschung von FireEye, Nemesis hat die folgenden Funktionen:

  • Datentransfer;
  • Bildschirm Aufnahme;
  • Keystroke Logging;
  • Prozessmanipulation;
  • Prozessinjektions;
  • Aufgabenplanung.

Neben diesen Schadfunktionen, Nemesis ist beobachtet worden, um seinen Service im laufenden Angriffe zu aktualisieren. Beispielsweise, am Anfang von 2015 FIN1 aktualisiert Nemesis, ein Tool, das die legitimen Volume Boot Record oder VBR verändert hinzufügen. Das Update enthalten auch die Fähigkeit, die Systemstartprozess zu entführen, so dass die Nemesis-Komponenten vor dem Booten von Windows-Betriebssystem hinzugefügt werden. FireEye synchronisiert dieses Dienstprogramm BOOTRASH.

bootrash-Bootkit-fin1-persistent-Malware
Image Source: FireEye

Wie wirkt sich die Malware entführen den Boot-Prozess?

BOOTRASH verwendet ein komplexer Prozess, um ein eigenes virtuelles Dateisystem, das die Nemesis Komponenten in der nicht zugeordneten Speicherplatz zwischen den Partitionen speichert erstellen. Dann, die Malware ersetzt die Bootstrap-Code mit einem eigenen schädlichen Inhalten und überschreibt die Original VBR. Die Bootstrap-Code ruft die Nemesis Bootkit. Infolge, Letztere lenkt mehrere Boot-Prozess-Funktionen und implementiert Nemesis Komponenten in den Windows-Kernel.

Nemesis möglicherweise nicht unserer regelmäßigen Finanz Malware, aber es ist nicht das erste Stück, das Bootkits gilt. Beispielsweise, vor zwei Jahren RSA warnte vor einem Banking-Trojaner genannt KINS, die sich auch VBR Bootkit-Fähigkeiten. Dann, in 2013, die Carberp Trojan mit Bootkit Funktionalitäten wurde in freier Wildbahn gesichtet, die für Verkauf $40,000 auf Grundforen.

Erfahren Sie mehr über die Banking-Trojaner:
Carbanak
Bartalex

Forscher warnen, dass anhaltende Bedrohungen dieser Art sollten nicht nur als finanzielle Bedrohung wahrgenommen werden. Andere Erweiterte Persistent Threats (wie ROCKBOOT) Es wurde berichtet, nicht nur finanzielle, sondern auch geistiges Eigentum von Opferorganisationen zielen.

Weiter, Der Zugang und die Nutzung der Bootkits legen nahe, dass Cyber-Gruppen können Zugang zu anspruchsvoller Malware-Sets haben. Solche APT Verfahren eingesetzt werden können, wenn eine gezielte Organisation stellt sich schwierig, Penetration, oder wenn die Zieldaten ist von großem Wert und weiterhin Zugang wird benötigt.

Gibt es einen Schutz gegen Bootkits?

Wie bereits gesagt, Bootkits sind sehr hartnäckig und sind entworfen, um nicht entdeckt zu werden, indem sie außerhalb der Betriebssystem ausgeführt. Klassische OS Integritätsprüfungen wird die Arbeit aber auch nicht. Weiter, die verwendet wird, um die Nutzlast zu laden Komponenten in VFS gespeicherten (Virtual File System) außerhalb von Windows, sowie die Malware-Komponenten sowie. Kurz gesagt, aufgrund dieser Tatsache, die Malware kann in der Regel nicht von AV-Software gescannt werden. Der einzige Ort, an dem die Malware kann im Live-Speicher befinden.

Während ihrer Ermittlungen, die FireEye Team verwendete Mandiant intelligente Antwort - eine Host-basierte Technologie, die Raw-Festplattenzugriff bietet und für Malware außerhalb von Windows aussehen. Dank MIR, das Sicherheits-Team war in der Lage, Systeme mit modifizierten VBR identifizieren.

Mehr zu Incident Response:
CVE und Incident Response

Abschließend, Dies ist der beste Rat bisher von den Sicherheitsexperten gegeben:

Die Verwendung von Malware, die sich außerhalb des Betriebssystems besteht erfordert einen anderen Ansatz zur Erkennung und Beseitigung. Emsisoft Anti-Malware mit Bootkit-Funktionalität installiert und ausgeführt werden fast völlig unabhängig vom Windows-Betriebssystem werden können. Infolge, Vorfall Responder werden Tools, die Zugriff benötigen und suchen Raw-Festplatten im Maßstab nach Beweisen für Bootkits. Ähnlich, erneute Installation des Betriebssystems nach einem Kompromiss nicht mehr ausreicht. Systemadministratoren sollten eine vollständige körperliche Zurücksetzung aller Systeme mit Bootkit kompromittiert und laden Sie dann das Betriebssystem.

Referenzen

Mandiant intelligente Antwort
FireEye

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau