{"id":209975,"date":"2018-09-28T13:37:39","date_gmt":"2018-09-28T11:37:39","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=209975"},"modified":"2018-09-28T17:42:36","modified_gmt":"2018-09-28T15:42:36","slug":"erster-lojax-uefi-root-kit-torii-botnet","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/09\/28\/erster-lojax-uefi-root-kit-torii-botnet\/","title":{"rendered":"LoJax erster UEFI-Root-Kit und Torii-Botnet entdeckt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Zum Wochenende noch zwei Sicherheitsinformationen, die mir gerade unter die Augen gekommen sind. Avast hat ein Botnet mit dem Namen Torii aufgesp\u00fcrt, und Sicherheitsforscher haben mit LoJax wohl das erste UEFI-Root-Kit aufgesp\u00fcrt, welches von der Gruppe APT28 verwendet wird und wohl auf einem Bundestages-Rechner nach dem Befall durch Schadsoftware aufgesp\u00fcrt wurde. <\/p>\n<p><!--more--><\/p>\n<h2>APT28, das LoJax UEFI-Root-Kit und der Bundestag<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg04.met.vgwort.de\/na\/5f39152d8e734eb7b5df90c285d69804\" width=\"1\" height=\"1\"\/>2015 musste ja das interne Netzwerk des Bundestages wegen Befall durch Schadsoftware (Trojaner) abgeschaltet werden. Der Angriff wird staatlichen Hackern der Gruppe APT28 zugeschrieben. Die Verantwortlichen hatten wohl erhebliche Probleme, den Befall durch Schadsoftware in den Griff zu bekommen. Zum Schluss hat man wohl komplette Rechner getauscht. Ich hatte mit den zug\u00e4nglichen Informationen hier im Blog berichtet. Dann wurde es ruhig um den Fall \u2013 aber jetzt kocht wieder was hoch. <\/p>\n<p>Sicherheitsforscher von ESET, sind auf eine Schadsoftware mit dem Namen LoJax gesto\u00dfen, die als UEFI-Root-Kit fungiert. Die Schadsoftware ist in <a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/09\/ESET-LoJax.pdf\" target=\"_blank\">diesem ESET-Dokument<\/a> beschrieben. Auf dieses Root-Kit stie\u00df man bei der Verfolgung der Vorg\u00e4nge einer Cyber-Spionagegruppe (bekannt als Sednit, Fancy Bear, APT28, Strontium und Sofacy). Irgendwann gab es den ersten Beweis daf\u00fcr, dass ein Rootkit f\u00fcr das Unified Extensible Firmware Interface (UEFI) in freier Wildbahn verwendet wird.<\/p>\n<p>Laut ESET haben die Hacker das Rootkit in das SPI-Flash-Modul eines Zielrechners eingebettet, was nicht nur gegen eine Neuinstallation des Betriebssystems, sondern auch gegen einen Festplattentausch persistent ist. Die Forscher benannten das Rootkit LoJax, nach den b\u00f6sartigen Beispielen der LoJack Anti-Diebstahl-Software, die Anfang des Jahres entdeckt wurden. Der Missbrauch der legitimen Anti-Diebstahl-Software war ebenfalls die Arbeit von ATP28. Bei Bleeping Computer wird das Ganze in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/apt28-uses-lojax-first-uefi-rootkit-seen-in-the-wild\/\" target=\"_blank\">diesem englischsprachigen Beitrag<\/a> n\u00e4her beschrieben. Ich hatte das schon gestern gelesen, aber da war das alles noch 'weit weg'. <\/p>\n<p>Die Redaktion von heise.de hat dann in <a href=\"https:\/\/www.heise.de\/security\/meldung\/Lojax-Der-Spion-der-aus-dem-BIOS-kam-4175535.html\" target=\"_blank\">diesem deutschsprachigen Artikel<\/a> den Fokus neu zurecht ger\u00fcckt. Wenn es stimmt, was heise.de vermutet, wurde der UEFI-Root-Kit auch auf einem infizierten System des Bundestages eingesetzt. Details zu LoJax lassen sich in den verlinkten Artikeln nachlesen. Der springende Punkt an der ganzen Geschichte ist aber, dass es ein bezeichnendes Licht auf das von Microsoft und der US-Industrie forcierte UEFI wirft. <\/p>\n<p>Von der NSA ist bekannt, die deren Hacker genau diese Angriffsfl\u00e4che (in Verbindung mit TPM) nutzen, um Systeme per Internet \u00fcber vermeintliche Updates zu infizieren. Diese Infektionen \u00fcberstehen dann auch den Austausch der Festplatte oder die Neuinstallation des Betriebssystems. Und in nachfolgender Linkliste hatte ich sowohl auf ein Proof-of-Concept zur UEFI-Infektion als auch \u00fcber Probleme bei UEFI-Updates durch Microsoft hingewiesen. Es gab ja schon vor Jahren Warnungen, dass dies T\u00fcr und Tor f\u00fcr Spionage \u00f6ffne, ohne dass dies geh\u00f6rt wurde.&nbsp; <\/p>\n<p>Jetzt wird offensichtlich, dass die Systeme, die als 'neuester Schrei' rausgedr\u00fcckt wurden, massiv durch 'Kakerlaken' befallen sind \u2013 und diese Biester wird man kaum mehr los. Eine Sicherheitsl\u00fccke, ein Spear-Phishing-Angriff, und schon wird das System mit dem UEFI-Sch\u00e4dling best\u00fcckt. <\/p>\n<h2>Mirai-Variante Torii, neues Botnet<\/h2>\n<p>Sicherheitsforscher von AVAST habe das Botnet Torii entdeckt und in <a href=\"https:\/\/blog.avast.com\/new-torii-botnet-threat-research\" target=\"_blank\">diesem Blog-Beitrag<\/a> beschrieben. Es handelt sich um eine ausgebufftere Variante des Mirai-Botnetzes, welches IoT-Ger\u00e4te bef\u00e4llt. Die Urheber haben ausf\u00fchrbaren Programmcode f\u00fcr unterschiedliche Ger\u00e4te und Architekturen (MIPS, ARM, x86, x64, PowerPC, und SuperH) erstellt. <\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">My honeypot just caught something substantially new. Spreads via Telnet but not your run-of-the-mill Mirai variant or Monero miner&#8230;<\/p>\n<p>First stage is just a few commands that download a rather sophisticated shell script, disguised as a CSS file. (URL is still live.) <a href=\"https:\/\/t.co\/r5L0I8PC0h\">pic.twitter.com\/r5L0I8PC0h<\/a><\/p>\n<p>\u2014 Vess (@VessOnSecurity) <a href=\"https:\/\/twitter.com\/VessOnSecurity\/status\/1042538889582444546?ref_src=twsrc%5Etfw\">19. September 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Die Angriffe erfolgen \u00fcber Telnet unter Verwendung des Tor-Netzwerks (siehe Tweet). IoT-Systeme mit schwachen Passw\u00f6rtern f\u00fcr den Telnet-Zugriff sind dann gef\u00e4hrdet. Das Merkw\u00fcrdige an der ganzen Geschichte: Bisher ist der Zweck des neuen Torii-Botnet noch unbekannt, da es (noch) keinen bestimmten Zweck verfolgt. DDoS-Angriffe wurden bisher keine gefahren, auch Crypto-Miner werden noch nicht eingesetzt. Auch Bleeping Computer hat in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-iot-botnet-torii-uses-six-methods-for-persistence-has-no-clear-purpose\/\" target=\"_blank\">diesem Artikel<\/a> sowie <a href=\"https:\/\/www.zdnet.com\/article\/meet-torii-a-new-iot-botnet-far-more-sophisticated-than-mirai\/\" target=\"_blank\">ZDNET<\/a> haben keine weiterf\u00fchrenden Informationen finden k\u00f6nnen. Dort werden lediglich die diversen Angriffsmethoden, die auch Avast beschreibt, thematisiert.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/2013\/08\/22\/bsi-warnt-doch-nicht-vor-windows-8\/\">BSI warnt doch nicht vor Windows 8<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2015\/06\/11\/hackerangriff-auf-bundestag-nicht-zu-stoppenmustert-man-endlich-alte-rechner-aus\/\">Hackerangriff auf Bundestag nicht zu stoppen\u2013mustert man endlich alte Rechner aus?<\/a><a href=\"https:\/\/borncity.com\/blog\/2016\/01\/03\/bundestags-hack-war-was-inkompetenz-und-schlamperei\/\">Bundestags-Hack: War was? Inkompetenz und Schlamperei \u2026<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/02\/20\/uefibios-infektion-per-ransomware-proof-of-concept\/\">UEFI\/BIOS-Infektion per Ransomware \u2013 Proof of concept<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/01\/01\/warnung-von-botnetz-windows-10\/\">Warnung vor \"Botnetz\" Windows 10 \u2026<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2015\/08\/15\/backdoor-windows-platform-binary-table-wpbt\/\">Backdoor 'Windows Platform Binary Table' (WPBT)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2014\/06\/13\/microsofts-update-rollup-ndert-secure-boot\/\">Microsofts Update Rollup \u00e4ndert Secure Boot<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Wochenende noch zwei Sicherheitsinformationen, die mir gerade unter die Augen gekommen sind. Avast hat ein Botnet mit dem Namen Torii aufgesp\u00fcrt, und Sicherheitsforscher haben mit LoJax wohl das erste UEFI-Root-Kit aufgesp\u00fcrt, welches von der Gruppe APT28 verwendet wird und &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/09\/28\/erster-lojax-uefi-root-kit-torii-botnet\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-209975","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/209975","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=209975"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/209975\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=209975"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=209975"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=209975"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}