VORSCHAU
PRESSETERMINE

AKTUELLES PRESSEFOTO



WETTER
Graz: bedeckt
24°
Innsbruck: Regen
22°
Linz: Regen
22°
Wien: bedeckt
20°
© wetter.net

Stadtname / PLZ

AKTIENKURSE
 
HIGHTECH
Do, 13.01.2022 14:30
Meldung drucken Artikel weiterleiten
pts20220113027 Technologie/Digitalisierung, Forschung/Entwicklung
Pressefach Pressefach

Unbewachte Schaltzentrale: ESET analysiert Angriffe auf Windows Kernel

Europäischer IT-Sicherheitshersteller veröffentlicht neue Forschungsergebnisse

Jena (pts027/13.01.2022/14:30) - Die ESET-Research-Abteilung veröffentlicht in ihrem aktuellen Blog-Artikel die Ergebnisse ihrer Schwachstellenanalyse von signierten Windows-Kernel-Treibern. Nach Einschätzung der Sicherheitsexperten werden diese immer häufiger von sogenannten APT-Gruppen (Advanced Persistent Threat) für gezielte Angriffe auf Unternehmen ausgenutzt. Die detaillierten technischen Analysen und wirksame Abwehrtechniken stehen ab sofort als Blogpost auf WeLiveSecurity zur Verfügung.

Hintergrund

In Microsoft-Windows-Betriebssystemen existieren verschiedene Arten an Kerneltreibern. Während bei Gerätetreibern ein strenger Entwicklungsprozess mit Fokus aus Security herrscht, sieht das Ganze bei "Software"-Treibern, etwa für Diagnosedaten, anders aus. Mögliche Softwarefehler und bekanntgewordene Schwachstellen werden daher von Schadcodeentwicklern und Cyberangreifern aktiv ausgenutzt.

"Wenn Hacker in den Windows-Kernel auf x64-Systemen gelangen wollen, müssen die Treiber signiert sein. Signierte, aber anfällige Treiber sind hierfür eine praktikable Möglichkeit. Diese Technik ist als Bring Your Own Vulnerable Driver, kurz BYOVD, bekannt und wurde in freier Wildbahn sowohl von bekannten APT-Akteuren als auch in gewöhnlicher Malware beobachtet", erklärt Peter Kálnai, Senior Malware Researcher bei ESET.

Auf einen Blick: "Signierte Kernel-Treiber - Unbewachte Zugänge zum Windows-Kern"

* Der Artikel bietet einen tiefen Einblick in die Verwundbarkeiten von Kernel-Treibern.

* Was ist der Windows-Kernel? Der Kernel ist die zentrale Komponente des Windows Betriebssystems.

* Was wurde entdeckt? ESET-Forscher haben Schwachstellen in drei Treibern entdecken können.

* Wer nutzt diese Schwachstellen aus? Cheat-Entwickler für Computerspiele nutzen Schwachstellen in signierten Treibern, um die Anti-Cheat-Maßnahmen der Softwarehersteller zu umgehen. Parallel hierzu sind auch mehrere APT-Gruppen und Malware-Entwickler aktiv geworden.

* Was sind erfolgreiche Methoden? Selbst einen unsicheren Treiber zu verbreiten, zeigt sich als beliebte Masche für Angreifer - diese Technik wird als "Bring Your Own Vulnerable Driver" (BYOVD) bezeichnet.

* Was sind bekannte Fälle? Zur Verwendung kam BYOVD bei Attacken der "Slingshot" und "InvisiMole" APT-Gruppen, der "RobbinHood" Ransomware Familie - sowie LoJax, dem ersten UEFI Rootkit im Cybercrime-Einsatz.

* Wie sehen Abwehrstrategien aus? Der ESET-Blogpost zeigt detailliert auf, welche Schutzmaßnahmen vor solchen Angriffen ergriffen werden können.

Die Ergebnisse der Analyse gibt es auf WeLiveSecurity: https://www.welivesecurity.com/deutsch/2022/01/13/signierte-kernel-treiber-unbewachte-zugaenge-zum-windows-kern/

(Ende)

Aussender: ESET Deutschland GmbH
Ansprechpartner: Christian Lueg
Tel.: +49 3641 3114 269
E-Mail:
Website: www.eset.com/de
ESET Deutschland GmbH
   
Wie fanden Sie diese Meldung?
Weitersagen
likes dislike Share Share |
Social Media
ETARGET

FOCUSTHEMA


SPECIALS


Werbung
middleAdvertising