Zurück   Trojaner-Board > Malware entfernen > Diskussionsforum

Diskussionsforum: Neues FinFisher UEFI Bootkit entwickelt

Windows 7 Hier sind ausschließlich fachspezifische Diskussionen erwünscht. Bitte keine Log-Files, Hilferufe oder ähnliches posten. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Bereinigungen von nicht ausgebildeten Usern sind hier untersagt. Wenn du dir einen Virus doer Trojaner eingefangen hast, eröffne ein Thema in den Bereinigungsforen oben.

Antwort
Alt 28.09.2021, 19:45   #1
Xynthetic
/// TB-Schüler
 
Neues FinFisher UEFI Bootkit entwickelt - Standard

Neues FinFisher UEFI Bootkit entwickelt



Hi,

die "Gamma Group" aus Deutschland und GB (Entwickler der FinFisher Überwachungssoftware) hat ein neues UEFI Bootkit entwickelt.
Habe das gerade auf BleepingComputer gelesen, aber die Informationen gibt es inzwischen auch an anderen Stellen im Internet.

Quellen:
https://www.bleepingcomputer.com/new...-uefi-bootkit/
https://www.globenewswire.com/news-r...-and-more.html
https://www.zdnet.com/article/finspy...uefi-bootkits/
https://mynewspedia.xyz/finfisher-ma...h-uefi-bootkit

Wirklich super, was wir in Deutschland so alles drauf haben...

Zitat:
"It seems the developers are putting at least as much work into obfuscation and anti-scanning measures as they do into the Trojan horse itself. As a result, its abilities to evade detection and analysis make this spyware particularly difficult to track and detect."

Es wird Zeit, dass Phineas Fisher die Gamma Group mal wieder "aufmacht" und den Quellcode leakt.
Dieser Hacker (oder diese Hackerin!) versteht wenigstens etwas von OPSEC...

X.

Geändert von Xynthetic (28.09.2021 um 20:07 Uhr)

Alt 28.09.2021, 20:17   #2
webwatcher
 
Neues FinFisher UEFI Bootkit entwickelt - Standard

Neues FinFisher UEFI Bootkit entwickelt



Was mich interessieren würde, inwieweit Secure Boot in Verbindung mit TPM 2.0 gegen solche Angriffe schützen kann.

https://www.giga.de/tipp/secure-boot...-deaktivieren/
Zitat:
„Secure Boot“ ist eine Funktion innerhalb des UEFI-BIOS. Dadurch werden wichtige Firmware-Teile wie der Windows-Bootloader nur gestartet, wenn diese nicht durch Dritte manipuliert worden sind. Das wird dadurch überprüft, dass erlaubte Firmware-Teile entsprechend signiert sind beziehungsweise einen gültigen eingetragenen „Key“ (Schlüssel) besitzen. Ist das der Fall, werden sie ausgeführt.
https://www.heise.de/ratgeber/Truste...1-6135986.html
__________________

__________________

Alt 28.09.2021, 20:24   #3
Xynthetic
/// TB-Schüler
 
Neues FinFisher UEFI Bootkit entwickelt - Standard

Neues FinFisher UEFI Bootkit entwickelt



Ob TPM 2.0 dagegen hilft kann ich nicht beurteilen, mal sehen was die Experten hier dazu sagen.
Secure Boot alleine scheint jedenfalls nicht zu helfen.

Zitat:
"Bootkits are malicious code planted in the firmware invisible to security solutions within the operating system since it's designed to load before everything else, in the initial stage of a device's booting sequence.
They provide attackers with control over an operating systems' boot process and make it possible to sabotage OS defenses bypassing the Secure Boot mechanism since it depends on the firmware's integrity."

Noch ein Zitat von einem Kaspersky Researcher bezüglich dieses neuen Bootkits:
"The amount of work put into making FinFisher not accessible to security researchers is particularly worrying and somewhat impressive".

Was mich extrem aufregt: Die Entwickler von dieser sch... Spyware behaupten, sie würden sie nur an Regierungs- und Strafverfolgungsbehörden verkaufen.
Cybersecurity-Firmen dagegen haben längst festgestellt, dass sie auch mittels Spearphishing-Kampagnen und über die Infrastruktur von ISPs verbreitet wird.

Außerdem ist besorgniserregend, dass die Gamma Group bezüglich ihrer "Kunden" nicht besonders wählerisch ist.
Da sind auch Staaten und Regierungen dabei, die die eigene Bevölkerung massiv unterdrücken.
Der BND hat es ja gar nicht nötig, Zeug von Gamma zu kaufen - der BND entwickelt eigene Trojaner.
Kunden von Gamma sind hauptsächlich Regierungen, deren Cyber-Abteilungen weniger weit entwickelt sind.
Das heißt leider nicht, dass der Gamma-Dreck nicht auch schon in Deutschland aufgetaucht ist.

Und alle, die jetzt denken "juckt mich null, ich habe eh nix zu verbergen", sollten folgenden kurzen Artikel von Bruce Schneier lesen (US-amerikanischer Experte für Kryptographie, Privatsphäre und Computersicherheit):
Wired - The Eternal Value of Privacy
Der Artikel ist aus dem Jahr 2006! Leider wissen wir seit den Snowden Leaks, dass seitdem alles nur noch viel schlimmer geworden ist.

X.
__________________

Geändert von Xynthetic (28.09.2021 um 21:03 Uhr)

Alt 28.09.2021, 21:28   #4
webwatcher
 
Neues FinFisher UEFI Bootkit entwickelt - Standard

Neues FinFisher UEFI Bootkit entwickelt



Zitat:
Zitat von Xynthetic Beitrag anzeigen
Zitat:
"Bootkits are malicious code planted in the firmware invisible to security solutions within the operating system since it's designed to load before everything else, in the initial stage of a device's booting sequence.
They provide attackers with control over an operating systems' boot process and make it possible to sabotage OS defenses bypassing the Secure Boot mechanism since it depends on the firmware's integrity."
Und da genau soll TPM 2.0 vor schützen:
Zitat:
. Das TPM dient als separater Vertrauensanker (Root of Trust) unabhängig von Hauptprozessor (CPU), Arbeitsspeicher (RAM), Massenspeicher und Betriebssystem. Dazu speichert es einen Geheimwert, der das TPM nie verlässt, aber als Wurzel einer kryptografischen Zertifikatskette dient. Das TPM kann andere digitale Zertifikate signieren und prüfen sowie sichere Schlüssel erzeugen. Schließlich stellt ein TPM noch geschützten Speicherplatz bereit, sogenannte Platform Configuration Registers (PCRs). Darin kann der Computer Hashes speichern, etwa um Manipulationen an der Firmware zu erkennen.
TPM ist ein separater Hardware Chip unabhängig von der Firmware und verhindert den Zugang bzw erkennt eben Manipulationen.
__________________
Glaub ja nicht, was du denkst, wer ich bin

Alt 28.09.2021, 21:53   #5
Xynthetic
/// TB-Schüler
 
Neues FinFisher UEFI Bootkit entwickelt - Standard

Neues FinFisher UEFI Bootkit entwickelt



Grundsätzlich stimme ich Dir absolut zu, theoretisch sollte TPM 2.0 davor schützen.

Allerdings soll Windows 11 nicht auf Hardware ohne Secure Boot und TPM 2.0 laufen.
Als das von M$ dann konsequent umgesetzt wurde, weil viele Leute Windows 11 in eine VM gekloppt haben (ich auch...), wurde einfach mal kurz ein Script geschrieben, das diese Systemvoraussetzungen aushebelt.
https://www.bleepingcomputer.com/new...-requirements/

Da die FinFisher-Malware in dieser Form brandneu ist, könnte ich mir gut vorstellen, dass die Entwickler die ganzen aktuellen Rechner mit Secure Boot und TPM 2.0 einkalkuliert und ihre Spyware so geschrieben haben, dass sie das TPM 2.0 ebenfalls umgeht.

Ich bin kein Experte und hatte noch keine Zeit, das genauer zu recherchieren (die Meldung kam erst heute).
Aber ich halte es zumindest für denkbar, dass das Bootkit das TPM 2.0 aushebeln kann.

Wie gesagt, das ist nur eine Vermutung.

Was auch ziemlich problematisch ist - es reichen "einfache" Administratorrechte, um sich das Ding in die Firmware zu schreiben. Das war bei bisherigen Bootkits (LoJax, MosaicRegressor) soweit ich weiß anders.

X.


Geändert von Xynthetic (28.09.2021 um 22:00 Uhr)

Alt 29.09.2021, 09:21   #6
webwatcher
 
Neues FinFisher UEFI Bootkit entwickelt - Standard

Neues FinFisher UEFI Bootkit entwickelt



Was zu erwarten war, kommen immer mehr "Umgehungstools" auf den Markt:

https://gist.github.com/AveYo/c74dc7...b5d65613187b15

Ob das sinnvoll ist, ist aus den bekannten Gründen fraglich

Zitat:
11: Skip TPM Check on media boot via winpeshl.ini file (cleaner than altering system hive directly)
11: Skip TPM Check on dynamic update - system-wide (works for insider previews), also as standalone toggle script
Andererseits laufen bis 2025 hunderte Millionen PC eh weiter mit Windows 10, auf denen nicht zwangsweise Secure Boot in Verbindung mit TPM installiert ist.
__________________
--> Neues FinFisher UEFI Bootkit entwickelt

Alt 29.09.2021, 10:20   #7
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Neues FinFisher UEFI Bootkit entwickelt - Standard

Neues FinFisher UEFI Bootkit entwickelt



Zitat:
Zitat von zdnet.com
A sample of a UEFI bootkit that loaded FinSpy provided the team with clues to its functionality. The Windows Boot Manager (bootmgfw.efi) was replaced with a malicious variant, and once loaded, two encrypted files were also triggered, a Winlogon Injector and the Trojan's main loader.
Das versteh ich nicht. Sobald bootmgfw.efi manipuliert ist, darf dann mit aktivem Secure Boot nicht mehr gebootet werden. Wie genau wird SB da jetzt ausgetrickst?
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 29.09.2021, 20:09   #8
Xynthetic
/// TB-Schüler
 
Neues FinFisher UEFI Bootkit entwickelt - Standard

Neues FinFisher UEFI Bootkit entwickelt



Yes cosinus, ich blicke auch noch nicht ganz durch, aber ich warte mal ab was dazu in den nächsten Tagen noch an Informationen kommt (irgendwann kommt bestimmt etwas).
Ich fürchte fast, dass es diesem Drecksladen gelungen sein könnte, Secure Boot und TPM 2.0 auszutricksen, aber wir brauchen erst mehr Infos.

Zitat:
When the UEFI transfers execution to the malicious loader, it first locates the original Windows Boot Manager. It is stored inside the efi\microsoft\boot\en-us\ directory, with the name consisting of hexadecimal characters. This directory contains two more files: the Winlogon Injector and the Trojan Loader. Both of them are encrypted with RC4.
[...]
Once the original bootloader is located, it is loaded into memory, patched and launched.
[...]
Zitat:
Throughout our research, we identified numerous legitimate applications backdoored with FinSpy. Examples include software installers (e.g. TeamViewer, VLC Media Player, WinRAR) as well as portable applications.
All observed backdoored application samples have their original digital signature. It is invalid, which indicates that the application has been patched.
Quelle:
https://securelist.com/finspy-unseen-findings/104322/

Ich habe diesen (sehr langen) Kaspersky-Bericht jetzt komplett gelesen - ich blicke zwar immer noch nicht ganz durch, dafür muss ich ihn noch ein paarmal lesen.
Aber das ist anscheinend schon ein ziemlich fieses Stück Spyware, das da aus Deutschland in die Welt verjubelt wird.

Hoffentlich gelingt es Farbar eines Tages, FRST so zu aktualisieren, dass zumindest das versteckte Dateisystem von dem Bootkit entdeckt und gefixt werden kann - so wie es damals bei ZeroAccess war. Dann weiß man wenigstens, wann man seinen Computer wegschmeißen kann.

Heutzutage läuft meiner Meinung nach massiv was schief. Das Tor Project z.B. bietet eine Bug Bounty von $4000 für eine entdeckte Schwachstelle im Tor Browser an, während der Cyberwaffen-Hersteller Zerodium $250.000 (!) für eine ausnutzbare Tor Schwachstelle bezahlt. Das ist einfach nur noch zum und meiner Meinung nach eine sehr ungute Entwicklung.

X.

Geändert von Xynthetic (29.09.2021 um 20:40 Uhr)

Alt 29.09.2021, 20:36   #9
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Neues FinFisher UEFI Bootkit entwickelt - Standard

Neues FinFisher UEFI Bootkit entwickelt



Überprüft der Windows-Dateischutz denn danach nicht mehr ob die statischen Dateien des Bootloaders verändert wurden? Und auch der Windows-Defender findet es nicht verdächtig, wenn bootmgfw.efi durch was anderes als das Windows-Update manipuliert wird?
Also wenn das wirklich so ist, dann ist Windows kaputter als befürchtet und dieses ganze Secure-Boot-Geraffel eine Farce.
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 29.09.2021, 20:45   #10
Xynthetic
/// TB-Schüler
 
Neues FinFisher UEFI Bootkit entwickelt - Standard

Neues FinFisher UEFI Bootkit entwickelt



Ich bin ehrlich gesagt sowieso kurz davor, Windows 10 plattzumachen und Debian zu installieren.
Da braucht man wenigstens physischen Zugang zur Installation eines solchen Bootkits.
Fast alle Spiele-Blockbuster laufen inzwischen auch unter Linux (endlich), und ich könnte meine RTX2080Ti für "sinnvolle" Dinge nutzen (z.B. Hashcat ).

X

Alt 30.09.2021, 02:00   #11
Xynthetic
/// TB-Schüler
 
Neues FinFisher UEFI Bootkit entwickelt - Standard

Neues FinFisher UEFI Bootkit entwickelt



Zitat:
The researchers also discovered a sample of FinFisher that replaced the Windows UEFI bootloader – a component that launches the operating system after firmware launch along with a malicious one. This method of infection allowed the attackers to install a bootkit without the need to bypass firmware security checks. UEFI infections are very rare and generally hard to execute, and they stand out due to their evasiveness and persistence. While in this case the attackers did not infect the UEFI firmware itself, but its next boot stage, the attack was particularly stealthy, as the malicious module was installed on a separate partition and could control the boot process of the infected machine.
Quelle:
https://www.globenewswire.com/news-r...-and-more.html

Nichts, das die Sache wirklich klarer machen würde.
Auch nachdem ich den Kaspersky Report x-Mal gelesen habe kapiere ich noch immer nicht, wie genau diese Infektion funktioniert.
Aber irgendwann steige ich vielleicht noch durch.

X.

Alt 30.09.2021, 14:23   #12
M-K-D-B
/// TB-Ausbilder
 
Neues FinFisher UEFI Bootkit entwickelt - Standard

Neues FinFisher UEFI Bootkit entwickelt



Zitat:
Zitat von Xynthetic Beitrag anzeigen
Hoffentlich gelingt es Farbar eines Tages, FRST so zu aktualisieren, dass zumindest das versteckte Dateisystem von dem Bootkit entdeckt und gefixt werden kann - so wie es damals bei ZeroAccess war. Dann weiß man wenigstens, wann man seinen Computer wegschmeißen kann.
Vielleicht kann man Bootkit-Komponenten in der RE aufspühren... keine Ahnung... evtl. werden auch die Tasks, die erzeugt werden, in den Logdateien angezeigt.
Eine Entfernung scheint mir (nahezu) unmöglich.

Es ist nicht mögllich, bösartige uefi firmware mit einer "guten" Version zu flashen/aktualisieren, so dass das Teil verschwindet, oder?

Alt 30.09.2021, 14:27   #13
Xynthetic
/// TB-Schüler
 
Neues FinFisher UEFI Bootkit entwickelt - Standard

Neues FinFisher UEFI Bootkit entwickelt



Nein M-K-D-B, soweit ich weiß ist genau das nicht möglich.

Sobald die Firmware einmal infiziert ist, kann man das Board wegschmeißen - und in diesem Fall auch gleich den Rest des Computers, weil ich keiner einzigen Komponente mehr vertrauen würde.

Unter Umständen kann man die Tasks erkennen, oder auch bestimmte Registry-Einträge in den Run-Keys.
Eher unwahrscheinlich ist, dass FRST irgendwas am Dateisystem bemerkt, weil die Timestamps entsprechend geändert werden.
Alles sieht so aus, als wäre es schon seit einem Jahr auf dem Rechner.
Außerdem ist das "versteckte Dateisystem" gar kein richtiges Dateisystem wie bei anderen Root-/Bootkits, sondern nur eine einzige verschlüsselte Datei - wie eine Art Container.

Jetzt endlich blicke ich durch, wie das Bootkit funktioniert, und es ist echt trickreich. Ziemlich erschreckend.

Ich hoffe, dass Farbar das Ding wenigstens "detectable" macht, damit man weiß, wann es einen erwischt hat.

Ich gehe zwar nicht davon aus, dass ich zur Zielgruppe der Gamma Group Spyware gehöre, da der BND seine eigenen Trojaner schreibt (und ich habe ja eh nix zu verbergen ).
Aber trotzdem würde es mich sehr freuen, wenn die Leute, die von diesem Dreck erwischt werden, es wenigstens einigermaßen rechtzeitig mitbekommen.
Je nachdem, an wen die Gamma Group das Zeug verscherbelt, könnten davon sogar Leben abhängen (das ist leider mein völliger Ernst!).

X.

Geändert von Xynthetic (30.09.2021 um 14:52 Uhr)

Alt 30.09.2021, 15:20   #14
cosinus
/// Winkelfunktion
/// TB-Süch-Tiger™
 
Neues FinFisher UEFI Bootkit entwickelt - Standard

Neues FinFisher UEFI Bootkit entwickelt



Zitat:
Zitat von Xynthetic Beitrag anzeigen
Jetzt endlich blicke ich durch, wie das Bootkit funktioniert, und es ist echt trickreich. Ziemlich erschreckend.
Dann erklär mal
__________________
Logfiles bitte immer in CODE-Tags posten

Alt 30.09.2021, 15:24   #15
Xynthetic
/// TB-Schüler
 
Neues FinFisher UEFI Bootkit entwickelt - Standard

Neues FinFisher UEFI Bootkit entwickelt



Gerne, aber ich bin gerade busy.
Sobald ich dazu komme werde ich das, was ich dem Kaspersky Report entnehmen kann, zusammenfassen.

Mehr Informationen als die aus dem Report habe ich natürlich auch noch nicht, aber vielleicht will es ein Teil der User hier ja in Kurzversion und auf Deutsch lesen.

Übrigens bezweifle ich, dass ich *Dir* damit neue Erkenntnisse bieten kann, falls Du den Report auch komplett gelesen hast. Du bist hier der Experte, ich bin nur ein interessierter "Laie" mit ein paar fortgeschrittenen Kenntnissen (ist das ein Widerspruch? Ja!). ;-p

X.

Antwort

Themen zu Neues FinFisher UEFI Bootkit entwickelt
andere, anderen, bootkit, deutschland, entwickler, informationen, inter, interne, neues, stelle, super, wickel, Überwachungssoftware, zwischen




Ähnliche Themen: Neues FinFisher UEFI Bootkit entwickelt


  1. FinFisher: Durchsuchung wegen Exports von Staatstrojanern
    Nachrichten - 14.10.2020 (0)
  2. Kaspersky enttarnt UEFI-BIOS-"Bootkit" auf zwei Computern
    Nachrichten - 06.10.2020 (0)
  3. 36C3: Spionage-Trojaner FinFisher - CCC weist rechtswidrigen Export nach
    Nachrichten - 28.12.2019 (0)
  4. Samsung entwickelt sichere Android-Variante für die Bundeswehr
    Nachrichten - 09.10.2019 (0)
  5. Staatstrojaner-Posse: LKA Berlin kauft vergeblich teure FinFisher-Spähtechnik
    Nachrichten - 05.08.2019 (0)
  6. Trusted Computing: Bundesregierung entwickelt Position weiter
    Nachrichten - 13.11.2015 (0)
  7. c't entwickelt datenschutzfreundliche Social-Media-Buttons weiter
    Nachrichten - 28.11.2014 (0)
  8. Mauszeiger entwickelt Eigenleben
    Plagegeister aller Art und deren Bekämpfung - 31.10.2014 (9)
  9. Trojaner-Hersteller FinFisher wurde vermutlich gehackt
    Nachrichten - 07.08.2014 (0)
  10. Nation-Zoom eingefangen: PC entwickelt Eigenleben
    Plagegeister aller Art und deren Bekämpfung - 27.12.2013 (8)
  11. Windows entwickelt merkwürdiges Eigenleben
    Plagegeister aller Art und deren Bekämpfung - 29.10.2012 (3)
  12. FinFisher-Trojaner auch für iOS und Android gesichtet
    Nachrichten - 30.08.2012 (0)
  13. Bootkit Mebratix.B ?
    Log-Analyse und Auswertung - 06.04.2012 (10)
  14. Online-Banking-Trojaner entwickelt sich rasant weiter
    Nachrichten - 20.01.2011 (0)
  15. Jailbreak-Community entwickelt eigenen iPhone-Patch
    Nachrichten - 12.08.2010 (0)
  16. Bootkit Remover
    Anleitungen, FAQs & Links - 30.05.2010 (1)
  17. Mauszeiger entwickelt Eigenleben??
    Log-Analyse und Auswertung - 07.01.2006 (1)

Zum Thema Neues FinFisher UEFI Bootkit entwickelt - Hi, die "Gamma Group" aus Deutschland und GB (Entwickler der FinFisher Überwachungssoftware) hat ein neues UEFI Bootkit entwickelt. Habe das gerade auf BleepingComputer gelesen, aber die Informationen gibt es inzwischen - Neues FinFisher UEFI Bootkit entwickelt...
Archiv
Du betrachtest: Neues FinFisher UEFI Bootkit entwickelt auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.