G Data entdeckt als Treiber getarnte Schadesoftware

Manipulation durch Microsoft-signierte Malware

Eine als Netzwerktreiber getarnte Schadesoftware ermöglicht Hackern die Manipulation des Datenverkehrs. Dabei trägt die Schadsoftware ein gültiges Microsoft-Zertifikat.

Bild: ©deepagopi2011/stock.adobe.com
Bild: ©deepagopi2011/stock.adobe.com

Der Security-Experte G Data hat ein Netzwerk-Rootkit entdeckt, das Netzwerkanfragen auf einen Server mit einer chinesischen IP-Adresse umleitet. Damit ist es möglich, den Datenverkehr gezielt zu manipulieren. Ein Rootkit ermöglicht es Angreifern unter anderem, schädliche Aktivitäten vor dem Nutzer zu verstecken. Die Schadsoftware gibt sich dabei als Netzwerktreiber aus und ist Mitte Mai 2021 von Microsoft mit einem gültigen Zertifikat signiert worden. Ein weiterer Treiber mit zahlreichen Parallelen zur vorliegenden Datei wurde bereits im März signiert.

Keine falschpostive Erkennung

Ursprünglich ging das G Data-Analyse-Team von einer Falscherkennung aus. Eine genauere Untersuchung ergab jedoch, dass die Erkennung für diese Datei tatsächlich korrekt ist. Microsoft signiert Treiber grundsätzlich nur dann, wenn diese frei von Schadcode sind. „Wir waren erst unsicher, ob die Datei wirklich schädlich ist und glaubten an eine falschpositive Erkennung. Stutzig wurden wir deshalb, weil Netzwerktreiber eigentlich nicht ihren eigenen Code verschleiern. Das ist eine Taktik, die in der Regel nur bei Malware verwendet wird, um die Erkennung durch Sicherheitslösungen zu erschweren“, sagt Karsten Hahn, Malware Analyst bei G Data.

Laut G Data steht somit der Verdacht im Raum, dass entweder eine Schadsoftware beim Freigabeprozess von Microsoft nicht aufgefallen ist oder dass das entsprechende Zertifikat von Dritten erbeutet wurde, um dieses gezielt zu missbrauchen – beispielsweise Malware zu verbreiten. Von Microsoft signierte Treiber werden im Normalfall immer als ’vertrauenswürdig’ eingestuft und haben innerhalb des Betriebssystems zum Teil weitreichende Berechtigungen. Windows 10 lässt nur die Installation von Kernel-Treibern zu, die von Microsoft signiert sind. Das zuständige Team bei Microsoft wurde über die Entdeckung informiert. Erstmals ist die fragliche Datei mit der Erkennung ‚Win64.Rootkit.Netfilter.N‘ in der vergangenen Woche aufgefallen.