Kaspersky: MoonBounce UEFI-malware nestelt zich in opslag moederbord

5 reacties

Onderzoekers van Kaspersky hebben eind vorig jaar een nieuw type uefi-malware ontdekt, genaamd MoonBounce. De schadelijke software infecteert het moederbord en houdt zich schuil in het ingebouwde flashgeheugen, waardoor deze niet wordt verwijderd door het formatteren of vervangen van de aanwezige opslag. Het antivirusbedrijf vermoedt dat de schadelijke code is geschreven door de Chineestalige hackersgroep APT41.

Aangezien dergelijke tools de uefi beïnvloeden, initialiseren ze vóór de beveiligingscomponenten van het besturingssysteem. Volgens Kaspersky maakt de malware vervolgens contact met het internet om andere malafide payloads te downloaden. Het was echter niet mogelijk om deze te onderscheppen voor analyse, men kon evenmin achterhalen hoe de firmware werd geïnfecteerd.


Een schema waarin de werking van MoonBounce wordt geschetst.

Er wordt van een bestandsloze aanval met een minimale voetafdruk gesproken, aangezien de componenten hiervan uitsluitend in het geheugen werken. Dat wil echter niet zeggen dat MoonBounce niet kan worden gedetecteerd: de onderzoekers hebben de malware gespot in logs van de Kaspersky Firmware Scanner, die sinds begin 2019 in de software van het bedrijf is geïntegreerd. 

De Belgische cybersecurityspecialist Xavier Mertens van Xameco en actief als docent en onderzoeker bij SANS.org voegt toe dat deze soort malware niet vaak voorkomt, aangezien deze in gerichte aanvallen wordt gebruikt en er vermoedelijk fysieke toegang vereist is om een systeem te infecteren. Zoals bij andere software, valt het aan te raden om enkel firmware te downloaden van een betrouwbare bron (zoals de fabrikant). Daarnaast moet ook een ingeschakelde tpm-module voor extra veiligheid zorgen.

Bronnen: Securelist (Kaspersky), Bleeping Computer

« Vorig bericht Volgend bericht »
0

Hardware Info maakt gebruik van cookies

Hardware Info plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Hardware Info relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie.

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Hardware Info contextuele advertenties te tonen op basis van pagina's die je hebt bezocht.

    janee

    Hardware Info genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Hardware Info gevolgd worden. Deze data wordt maximaal 2 weken bewaard. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden.

    janee