Categories: SicherheitVirus

Neue Backdoor auf Basis von durchgesickerter NSA-Malware entwickelt

Sean Dillon, Sicherheitsforscher bei RickSense, hat eine SMBdoor genannte Schadsoftware für Windows entwickelt. Vorlage für die Backdoor waren die Malware-Implantate DoublePulsar und DarkPulsar des US-Auslandsgeheimdiensts NSA, die durch die Hackergruppe The Shadow Brokers öffentlich gemacht wurden.

Bei SMBdoor handelt es sich um einen Proof-of-Concept für einen Windows-Kernel-Treiber, der nicht dokumentierte Programmierschnittstellen im Prozess srvnet.sys. Das erlaubt es der Malware, legitime SMB-Verbindungen aufzubauen. Da sie dafür weder lokale Sockets noch offene Ports oder vorhandene Funktionen benötigt, ist sie auch in der Lage, der Erkennung durch einige Antivirensysteme zu entgehen.

Im Interview mit ZDNet USA betonte der Forscher, dass sein Beispielcode nicht auf GitHub zur Verfügung steht. Zudem unterliege sein Angriff einigen Einschränkungen, weswegen es auch eher eine wissenschaftliche Untersuchung sei. „Aber ich dachte, dass es für andere interessant sein könnte und dass Antivirenprodukte es erkennen sollten.“

Einer Weiterentwicklung zu einer praktisch einsetzbaren Malware stehen unter anderem in Windows enthaltene Schutzfunktionen im Wege, die das Ausführen von nicht signiertem Kernel-Code blockieren. Seine Methode sei aber für Angreifer interessant, denen es vor allem darum gehe, unentdeckt zu bleiben.

„Genauso wie DoublePulsar versteckt sich dieses Implantat in einem esoterischen Bereich des Systems“, ergänzte Dillon. Das Abhören über einen bereits angebundenen Port, ohne das jedoch ein Socket benutzt werde, sei eine bisher wenig gebräuchliche Angriffsmethode.

Der Forscher hofft, dass seine Forschung zu SMBdoor die Anbieter von Sicherheitssoftware dazu bringt, ihre Techniken zur Malware-Erkennung zu verbessern. Es gehe darum, Nutzer mehr Schutz vor Schädlingen wie SMBdoor und auch DoublePulsar und DarkPulsar zu bieten.

Dillon beschäftigt sich schon länger mit der durchgesickerten NSA-Malware. Unter anderem gelang es ihm, den SMB-Exploit EternalBlue, der unter anderem von der Ransomware WannaCry und NotPetya benutzt wurde, auf aktuelle Versionen von Windows 10 zu portieren.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

9 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

13 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

14 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

14 Stunden ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

14 Stunden ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

16 Stunden ago