Am Anfang der Angriffe steht zumeist ein SMS-Phishing-Angriff, bei dem Nutzernamen und Passwörter erbeutet werden sollen. War dieser erste Schritt erfolgreich, nutzen die Hacker eine Technik, die CrowdStrike als „Bring your own vulnerable Driver“ (BYOVD) bezeichnet. Während Windows versucht, die Zugriffsmöglichkeiten von Malware auf Systeme einzuschränken, indem verhindert wird, dass nicht signierte Kernelmodustreiber standardmäßig ausgeführt werden, können Angreifer dies mit BYOVD umgehen, da es ihnen ermöglicht, einen legitim signierten, aber schädlichen Treiber zu installieren. Die dafür genutzten Zertifikate können entweder gestohlen oder gefälscht sein. Sobald die Hacker ihren eigenen Treiber installiert haben, können sie auf dem System eingerichtete Sicherheitsvorkehrungen abschalten und sich so unbemerkt ausbreiten. Um dabei weiterhin unentdeckt zu arbeiten, nutzen sie dafür keine Malware, sondern eine Reihe von legitimen Remote Access Tools.
Die Analyse von CrowdStrike hat nun ergeben, dass die schädlichen Treiber über eine seit vielen Jahren bekannte und eigentlich längst geschlossene Sicherheitslücke im Intel Ethernet Diagnostics Driver für Windows eingeschleust werden. Die ID-Nummer CVE-2015-2291 gibt einen deutlichen Hinweis darauf, wie alt die Sicherheitslücke tatsächlich ist. Umso erschreckender ist es, dass Cyberkriminelle auch heute noch Systeme finden, bei denen sie nicht gepatcht und damit geschlossen ist. Auch Microsoft selbst warnt davor, dass eingeschleuste Treiber zu einer Gefahr werden können und arbeitet an einer Lösung.
Doch aktuell funktioniert diese Angriffstaktik noch immer. Nutzer und Administratoren sei daher geraten, ihre Systeme regelmäßig auf Updates zu überprüfen und diese zeitnah durchzuführen. Zusätzlich lassen sich Regeln festlegen, welche Treiber ausgeführt werden dürfen und welche nicht. Diese Maßnahme ist jedoch mit Vorsicht zu genießen, denn im schlimmsten Fall kann das versehentliche Blockieren eines benötigten Treibers auch zu Fehlfunktionen oder Systemausfällen führen.
Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach. Verschiedene Penetrationstests und Security-Awareness-Leistungen runden das Angebot ab.
8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 18 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.
8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Head of Communications
Telefon: +49 6321 484460
E-Mail: redaktion@8com.de