Nice: Microsoft signierte Network-Filtertreiber, der als Rootkit aus China fungiert

Sicherheit (Pexels, allgemeine Nutzung)[English]Sicherheitsforscher sind auf einen von Microsoft digital signierten WFP Application Layer Enforcement Callout Driver gestoßen, der sich quasi als Network-Filter-Rootkit herausstellte. Der Treiber baute selbsttätig Verbindungen zu einer IP-Adresse auf, die von einem Server in China verwendet wird. Hier einige Informationen zu diesem seltsamen Fall. Ergänzung: Stellungnahme von Microsoft nachgetragen.


Anzeige

Ich bin über nachfolgenden Tweet von Kevin Beaumont auf den Fall aufmerksam geworden, der bei GData in diesem Blog-Beitrag dokumentiert wird.

Network-Filter-Rootkit

Schaut man sich die Details von Virustotal an, ist es ein Netzwerk-Filter, der eine gültig Signatur trägt und von Microsoft signiert wurde, aber ein Rootkit darstellt, was nach China telefoniert.

Rootkit-Signatur

Auf Twitter hat Beaumont weitere Details zum Treiber gepostet. Das Interessantere ist aber der GData Blog-Beitrag hier. Mitte Juni 2021 schlug das GDATA-Alarmsystem an und informierte deren Analysen über einen möglichen Fehlalarm. Entdeckt wurde ein Treiber, der von Microsoft signiert war. Seit Windows Vista muss jeder Code, der im Kernel-Modus läuft, vor der öffentlichen Freigabe getestet und signiert werden, um die Stabilität des Betriebssystems zu gewährleisten. Treiber ohne ein Microsoft-Zertifikat können standardmäßig nicht installiert werden.

Es war kein falscher Alarm

In diesem Fall war die Erkennung des digital signierten Treibers als Malware ein positiver Treffer. Der signierte Treiber wurde von einem Dropper unter folgendem Pfad abgelegt.

%APPDATA%\netfilter.sys

Dann wurde noch eine Datei:


Anzeige

%TEMP%\c.xalm

erzeugt, die dann einen Befehl ausführte, um den Treiber in der Registrierung einzutragen und registrieren. GData beschreibt dann, dass der Netfilter-Treiber auf den Server des Rookits zugreift, um um aktualisierte Binärdateien sowie Konfigurationsinformationen abzurufen. Laut WHOIS gehört er zu Ningbo Zhuo Zhi Innovation Network Technology Co., Ltd. Diese Firma wurde vom US-Verteidigungsministerium als kommunistisches chinesisches Militärunternehmen gelistet.

Die schmutzigen Details sind  dem GDATA-Blog-Beitrag zu entnehmen. Jedenfalls ist es den Chinesen gelungen, Microsoft den Treiber signieren zu lassen. Nachdem GData diese Erkenntnisse an Microsoft weitergeleitet hatte, wurden von Redmond umgehend Malware-Signaturen zum Windows Defender hinzugefügt. Gleichzeitig startete nun eine interne Untersuchung, um zu klären, wie diese digitale Signierung passieren konnte. Bisher ist aber noch kein Ergebnis bekannt.

Microsoft bestätigt

Ergänzung: Microsoft hat das Ganze wohl in diesem Blog-Beitrag bestätigt, wie ich hier gelesen habe. Es gibt keine Beweise, dass das WHCP-Signaturzertifikat offengelegt wurde. Die Infrastruktur wurde nicht kompromittiert. Im Einklang mit den Microsoft Zero Trust- und mehrschichtigen Sicherheitsstrategie wurden dieser Treiber und die zugehörigen Dateien in Microsoft Defender for Endpoint erkannt und blockiert. Diese Erkennungen werden auch mit anderen AV-Sicherheitsanbietern geteilt, damit diese proaktiv Erkennungen bereitstellen können.

Die Aktivitäten des Täters beschränken sich auf den Spielesektor speziell in China und scheinen nicht auf Unternehmensumgebungen abzuzielen. Zum jetzigen Zeitpunkt gehen die Microsoft Sicherheitsforscher nicht davon aus, dass es sich um einen nationalen Akteur handelt. Das Ziel des Akteurs ist es, den Treiber zu nutzen, um seinen Standort zu täuschen und das System zu betrügen, um von überall aus spielen zu können. Die Malware ermöglicht es den Angreifern, sich einen Vorteil in Spielen zu verschaffen und möglicherweise andere Spieler auszunutzen, indem sie deren Konten durch gängige Tools wie Keylogger kompromittieren.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

3 Antworten zu Nice: Microsoft signierte Network-Filtertreiber, der als Rootkit aus China fungiert

  1. wana sagt:

    Ist da jetzt jeder Windows-PC von betroffen.

    • Harald.L sagt:

      Nein, nur solche die einen Treiber oder eine andere Software installiert haben bei der genau dieser Filtertreiber enthalten war. Was genau das mitbringt steht auch im verlinkten Artikel nicht, ggf. weiß man es einfach noch nicht.

      Solltest du auf deinem Rechner eine der beiden genannten Dateien finden dann wäre wohl Neuaufsetzen und Kennwörter ändern usw. angesagt.

    • Andy sagt:

      Wenn man sich den Treiber einfängt: ja.

      Wäre auch eine sehr hübsche Lösung, wenn ich als Staat einer Firma Auflagen für meine staatlichen Einrichtungen machen wollte: wenn du an uns verkaufen willst, dann brauchen wir diesen signierten Treiber, der dann auf unsere Systeme kommt. Damit können wir uns so tief in unseren Rechnern verankern, dass wir dir Netzwerk Kontrolle sicher in den Griff kriegen und die nicht allein bei dir liegt.
      Stelle ich mir ganz praktisch vor für z.B. Notebooks für chinesische Regierungsbeamte…

Schreibe einen Kommentar zu wana Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.