Kaspersky Lab entdeckt kritische Schwachstelle in Windows

Mit Backdoors können Hacker infizierte Computer diskret für bösartige Zwecke nutzen. Eine solche Privilegien-Erweiterung durch Dritte ist in der Regel schwer vor Sicherheitslösungen zu verbergen. Ein Backdoor allerdings, das eine Zero-Day-Schwachstelle im System ausnutzt, kann unentdeckt bleiben. [...]

Die von Kaspersky entdeckte Schwachstelle zeigt zwei Trends auf: Die Verwendung lokaler Exploits zur Privilegien-Erweiterung, um auf dem Computer des Opfers zu bleiben. Und die Verwendung legitimer Frameworks wie Windows PowerShell für bösartige Zwecke auf dem Computer des Opfers. Diese Kombination gibt den Bedrohungsakteuren die Möglichkeit, Standard-Sicherheitslösungen zu umgehen. (c) James Thew - stock.adobe.com
Die von Kaspersky entdeckte Schwachstelle zeigt zwei Trends auf: Die Verwendung lokaler Exploits zur Privilegien-Erweiterung, um auf dem Computer des Opfers zu bleiben. Und die Verwendung legitimer Frameworks wie Windows PowerShell für bösartige Zwecke auf dem Computer des Opfers. Diese Kombination gibt den Bedrohungsakteuren die Möglichkeit, Standard-Sicherheitslösungen zu umgehen. (c) James Thew - stock.adobe.com

Kaspersky Lab hat eine zuvor unbekannte Schwachstelle – eine so genannte Zero-Day-Schwachstelle – in Microsoft Windows entdeckt. Eine bisher nicht identifizierte kriminelle Gruppe war dadurch in der Lage, die volle Kontrolle über ein anvisiertes Gerät zu erlangen. Die Cyberkriminellen hatten es auf den Kernel des Systems mittels eines Backdoors abgesehen, das aus einem wesentlichen Element des Windows-Betriebssystems aufgebaut war.

Mittels Backdoors können Bedrohungsakteure infizierte Computer diskret für bösartige Zwecke nutzen. Eine solche Privilegien-Erweiterung durch Dritte ist in der Regel schwer vor Sicherheitslösungen zu verbergen. Ein Backdoor allerdings, das einen unbekannten Fehler, also eine Zero-Day-Schwachstelle, im System ausnutzt, kann unentdeckt bleiben. Die Exploit-Prevention-Technologie von Kaspersky Lab konnte den Versuch, die unbekannte Schwachstelle im Windows-Betriebssystem von Microsoft auszunutzen, jedoch erkennen.

Zero-Day-Exploit: Infektionsablauf

Nach dem Start der schädlichen .exe-Datei begann die Installation der Malware. Die Infektion nutzte eine Zero-Day-Schwachstelle aus und erlangte so Privilegien für eine erfolgreiche Persistenz auf dem Computer des Opfers. Die Malware initiierte daraufhin den Start eines Backdoor, das mit einem legitimen Windows-Element entwickelt wurde und auf allen Computern dieses Betriebssystems vorhanden ist: das Scripting-Framework Windows PowerShell. Dadurch konnten die Angreifer unentdeckt bleiben und erhielten Zeit für das Schreiben des Codes für bösartige Tools. Die Malware lud sodann ein weiteres Backdoor von einem beliebten, legitimen Text-Storage-Service herunter, die den Cyberkriminellen die vollständige Kontrolle über das infizierte System gab.

„Bei diesem Angriff sehen wir zwei Trends, die wir häufig bei Advanced Persistent Threats (APTs) sehen“, erklärt Anton Ivanov, Sicherheitsexperte bei Kaspersky Lab. „Erstens, die Verwendung lokaler Exploits zur Privilegien-Erweiterung, um auf dem Computer des Opfers zu bleiben. Zweitens die Verwendung legitimer Frameworks wie Windows PowerShell für bösartige Zwecke auf dem Computer des Opfers. Diese Kombination gibt den Bedrohungsakteuren die Möglichkeit, Standard-Sicherheitslösungen zu umgehen. Um solche Techniken erfolgreich zu erkennen, muss eine Sicherheitslösung Exploit-Prevention- und Verhaltenserkennungstechnologien verwenden.“

Die Schwachstelle wurde am 10. April 2019 an Microsoft gemeldet und beseitigt. Kaspersky-Produkte erkannten den Exploit als HEUR: Exploit.Win32.Generic, HEUR: Trojan.Win32.Generic sowie PDM: Exploit.Win32.Generic. Weitere Informationen zum neuen Exploit sind verfügbar unter https://securelist.com/new-win32k-zero-day-cve-2019-0859/90435/. Darüber hinaus sind Details zu den Kaspersky-Erkennungs-Tools und dem Exploit im aufgezeichneten Webinar zu finden.

Sicherheitsempfehlungen

Um die Installation von Backdoors aufgrund von Zero-Day-Schwachstellen von Windows zu verhindern, empfiehlt Kaspersky Lab die folgenden Sicherheitsmaßnahmen:

  • Verfügbare Patches von Microsoft für die neue Schwachstelle sowie für sämtliche verwendete Software umgehend installieren. Erweiterte Sicherheitsprodukte mit Schwachstellenanalyse und Patch-Management-Funktion können solche Prozesse automatisieren.
  • Eine umfassende Sicherheitslösung mit verhaltensbasierten Erkennungsfunktionen wie Kaspersky Endpoint Security for Business verwenden, um auch vor unbekannten Bedrohungen sicher zu sein.
  • Das Sicherheitsteam sollte stets Zugriff auf die neuesten Cyberbedrohungsinformationen haben. Den Kunden von Kaspersky Intelligence Reporting stehen private Berichte über die neuesten Entwicklungen in der Bedrohungslandschaft zur Verfügung.
  • Mitarbeiter in den Grundlagen der Cybersecurity-Hygiene schulen.

Mehr Artikel

Florian Brence, Partner bei Deloitte Österreich (c) Deloitte
News

Diese Trends bestimmen die Tech-Welt 2025

Deloitte-Analyse: Auch wenn der erste mediale Hype vorbei ist, wird vor allem das Thema Generative Artificial Intelligence (GenAI) den Markt in den kommenden Monaten aufmischen. Die Branche muss sich auf einen Umbruch einstellen, der neben Chancen und Potenzialen auch einige Herausforderungen bringen wird. […]

News

Die drei größten Schwachstellen bei Cyberangriffen

Ineffektives Patch- und Schwachstellenmanagement, Lücken in der Sicherheitsüberwachung und Zugriffsrechte, die zum Einfallstor werden, machen Cyberangriffe gefährlicher und schädlicher, als nötig wäre. Mit einer klaren Fokussierung auf die Grundlagen können Unternehmen ihre Sicherheitslage deutlich verbessern. […]

News

ERP-Security-Trends 2025

ERP-Systeme sind das Rückgrat moderner Unternehmen – und zugleich ein immer beliebteres Ziel für Cyberangriffe. Paul Laudanski, Director Security Research bei Onapsis, gibt einen Überblick mit Prognosen zu den ERP-Sicherheitstrends 2025 und Tipps, auf was Unternehmen achten sollten, um Cyberkriminellen einen Schritt voraus zu sein. […]

News

ECM und Content Management Trends 2025

Heinz Wietfeld, Director beim ECM-Anbieter Hyland, wagt einen Blick in die Glaskugel: Er beleuchtet, welche Trends den DACH-Markt für Enterprise Content Management und Content Services prägen werden. Zudem erfahren IT-Verantwortliche, welche technischen Entwicklungen sie im kommenden Jahr unbedingt im Blick behalten sollten. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*