MoonBounce: Neues Bootkit wird man fast nur durch PC-Neukauf los

Ein neu entdecktes Bootkit sorgt auf infizierten Rechnen für erhebliche Probleme. Denn wenn sich MoonBounce erst ein­mal eingenistet hat, helfen die herkömmlichen Ge­gen­maß­nah­men kaum noch und es läuft eher auf die An­schaf­fung ei­nes neuen Rechners hinaus.
Sicherheit, Sicherheitslücke, Hacker, Security, Malware, Angriff, Hack, Privatsphäre, Kriminalität, Trojaner, Verschlüsselung, Schadsoftware, Exploit, Cybercrime, Cybersecurity, Hackerangriff, Hacking, Internetkriminalität, Darknet, Hacker Angriffe, Hacker Angriff, Hacken, Attack, Hacks, Gehackt, Datenverarbeitung, Russische Hacker, China Hacker, Security Report, Absicherung
Für gewöhnlich nisten sich solche Malwares in der EFI System Partition (ESP) der Festplatte bzw. der SSD ein, in der auch der überwiegende Teil des UEFI-Codes zu finden ist. Hier kann man die Infektion zumindest dadurch loswerden, dass man den Festspeicher komplett austauscht und das Betriebssystem auf dem neuen Medium installiert. So wäre dann zumindest der Rest der Hardware gerettet und man kommt mit einem überschaubaren finanziellen Einsatz aus der Sache heraus.

MoonBounce setzt sich hingegen im SPI-Fehler-Speicher fest. Dabei handelt es sich um ein gesondertes Modul auf dem Motherboard, das nur in einem ziemlich komplexen Verfahren neu geflasht werden kann. Die leichtere Lösung ist hier dann ein Austausch des Motherboards, was in vielen Fällen letztlich einem wirtschaftlichen Totalschaden gleichkommt.

Kaum normale Kriminelle

Entdeckt wurde die Malware durch die Security-Forscher bei Kaspersky. Wie diese ausführten, handelt es sich überhaupt erst um das dritte Bootkit, das den SPI-Speicher infiziert. Bei den anderen beiden handelte es sich um LoJax und MosaicRegressor. Darüber hinaus gibt es inzwischen auch noch diverse andere Schädlinge, die das UEFI angreifen, die sich dann allerdings meist im ESP verstecken - zu diesen gehört auch der Staatstrojaner FinSpy vom Münchener Malware-Hersteller FinFisher.

Die Entwicklung eines Bootkits wie MoonBounce ist eine ziemlich komplexe Angelegenheit, für die herkömmliche kriminelle Gruppen kaum die Ressourcen haben. Hinzu kommt, dass die Ziele normaler Krimineller meist auch einfacher zu erreichen sind. Anders sieht es hingegen aus, wenn das Ziel in Spionage auf wirtschaftlicher oder staatlicher Ebene liegt. Aufgrund der Charakteristik der Malware haben die Kaspersky-Experten im Falle MoonBounce' ein Team im Verdacht, das als ATP41 bezeichnet wird und wahrscheinlich aus China stammt.

Siehe auch: Nemesis: Bootkit-Malware tarnt sich gut und klaut Finanzdaten
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Folgt uns auf Twitter
WinFuture bei Twitter
Interessante Artikel & Testberichte
WinFuture wird gehostet von Artfiles
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!