Sicherheitsforscher von CrowdStrike haben herausgefunden, dass die Hacker-Gruppe Scattered Spider, auch bekannt unter dem Namen Roasted Oktapus, sich eine mehrere Jahre alte Sicherheitslücke in Treibern von Intel zunutze macht, um Windows-Systeme anzugreifen. Besonders im Fadenkreuz der finanziell motivierten Cyberkriminellen steht dabei die Telekommunikationsbranche sowie damit verbundene Unternehmen. Ziel scheint der Zugang zu Mobilfunknetzen zu sein.
Am Anfang der Angriffe steht zumeist ein SMS-Phishing-Angriff, bei dem Nutzernamen und Passwörter erbeutet werden sollen. War dieser erste Schritt erfolgreich, nutzen die Hacker eine Technik, die CrowdStrike als „Bring your own vulnerable Driver“ (BYOVD) bezeichnet. Während Windows versucht, die Zugriffsmöglichkeiten von Malware auf Systeme einzuschränken, indem verhindert wird, dass nicht signierte Kernelmodustreiber standardmäßig ausgeführt werden, können Angreifer dies mit BYOVD umgehen, da es ihnen ermöglicht, einen legitim signierten, aber schädlichen Treiber zu installieren. Die dafür genutzten Zertifikate können entweder gestohlen oder gefälscht sein. Sobald die Hacker ihren eigenen Treiber installiert haben, können sie auf dem System eingerichtete Sicherheitsvorkehrungen abschalten und sich so unbemerkt ausbreiten. Um dabei weiterhin unentdeckt zu arbeiten, nutzen sie dafür keine Malware, sondern eine Reihe von legitimen Remote Access Tools.
Die Analyse von CrowdStrike hat nun ergeben, dass die schädlichen Treiber über eine seit vielen Jahren bekannte und eigentlich längst geschlossene Sicherheitslücke im Intel Ethernet Diagnostics Driver für Windows eingeschleust werden. Die ID-Nummer CVE-2015-2291 gibt einen deutlichen Hinweis darauf, wie alt die Sicherheitslücke tatsächlich ist. Umso erschreckender ist es, dass Cyberkriminelle auch heute noch Systeme finden, bei denen sie nicht gepatcht und damit geschlossen ist. Auch Microsoft selbst warnt davor, dass eingeschleuste Treiber zu einer Gefahr werden können und arbeitet an einer Lösung.
Doch aktuell funktioniert diese Angriffstaktik noch immer. Nutzer und Administratoren sei daher geraten, ihre Systeme regelmäßig auf Updates zu überprüfen und diese zeitnah durchzuführen. Zusätzlich lassen sich Regeln festlegen, welche Treiber ausgeführt werden dürfen und welche nicht. Diese Maßnahme ist jedoch mit Vorsicht zu genießen, denn im schlimmsten Fall kann das versehentliche Blockieren eines benötigten Treibers auch zu Fehlfunktionen oder Systemausfällen führen.
Bild (c) Pexels / Pixabay