Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Diskussionsforum (https://www.trojaner-board.de/diskussionsforum/)
-   -   Neues FinFisher UEFI Bootkit entwickelt (https://www.trojaner-board.de/202748-neues-finfisher-uefi-bootkit-entwickelt.html)

Xynthetic 28.09.2021 19:45

Neues FinFisher UEFI Bootkit entwickelt
 
Hi,

die "Gamma Group" aus Deutschland und GB (Entwickler der FinFisher Überwachungssoftware) hat ein neues UEFI Bootkit entwickelt.
Habe das gerade auf BleepingComputer gelesen, aber die Informationen gibt es inzwischen auch an anderen Stellen im Internet.

Quellen:
https://www.bleepingcomputer.com/new...-uefi-bootkit/
https://www.globenewswire.com/news-r...-and-more.html
https://www.zdnet.com/article/finspy...uefi-bootkits/
https://mynewspedia.xyz/finfisher-ma...h-uefi-bootkit

Wirklich super, was wir in Deutschland so alles drauf haben... :headbang:

Zitat:
"It seems the developers are putting at least as much work into obfuscation and anti-scanning measures as they do into the Trojan horse itself. As a result, its abilities to evade detection and analysis make this spyware particularly difficult to track and detect."

Es wird Zeit, dass Phineas Fisher die Gamma Group mal wieder "aufmacht" und den Quellcode leakt.
Dieser Hacker (oder diese Hackerin!) versteht wenigstens etwas von OPSEC...

X.

webwatcher 28.09.2021 20:17

Was mich interessieren würde, inwieweit Secure Boot in Verbindung mit TPM 2.0 gegen solche Angriffe schützen kann.

https://www.giga.de/tipp/secure-boot...-deaktivieren/
Zitat:

„Secure Boot“ ist eine Funktion innerhalb des UEFI-BIOS. Dadurch werden wichtige Firmware-Teile wie der Windows-Bootloader nur gestartet, wenn diese nicht durch Dritte manipuliert worden sind. Das wird dadurch überprüft, dass erlaubte Firmware-Teile entsprechend signiert sind beziehungsweise einen gültigen eingetragenen „Key“ (Schlüssel) besitzen. Ist das der Fall, werden sie ausgeführt.
https://www.heise.de/ratgeber/Truste...1-6135986.html

Xynthetic 28.09.2021 20:24

Ob TPM 2.0 dagegen hilft kann ich nicht beurteilen, mal sehen was die Experten hier dazu sagen.
Secure Boot alleine scheint jedenfalls nicht zu helfen.

Zitat:
"Bootkits are malicious code planted in the firmware invisible to security solutions within the operating system since it's designed to load before everything else, in the initial stage of a device's booting sequence.
They provide attackers with control over an operating systems' boot process and make it possible to sabotage OS defenses bypassing the Secure Boot mechanism since it depends on the firmware's integrity."

Noch ein Zitat von einem Kaspersky Researcher bezüglich dieses neuen Bootkits:
"The amount of work put into making FinFisher not accessible to security researchers is particularly worrying and somewhat impressive". :kloppen:

Was mich extrem aufregt: Die Entwickler von dieser sch... Spyware behaupten, sie würden sie nur an Regierungs- und Strafverfolgungsbehörden verkaufen.
Cybersecurity-Firmen dagegen haben längst festgestellt, dass sie auch mittels Spearphishing-Kampagnen und über die Infrastruktur von ISPs verbreitet wird.

Außerdem ist besorgniserregend, dass die Gamma Group bezüglich ihrer "Kunden" nicht besonders wählerisch ist.
Da sind auch Staaten und Regierungen dabei, die die eigene Bevölkerung massiv unterdrücken.
Der BND hat es ja gar nicht nötig, Zeug von Gamma zu kaufen - der BND entwickelt eigene Trojaner.
Kunden von Gamma sind hauptsächlich Regierungen, deren Cyber-Abteilungen weniger weit entwickelt sind.
Das heißt leider nicht, dass der Gamma-Dreck nicht auch schon in Deutschland aufgetaucht ist.

Und alle, die jetzt denken "juckt mich null, ich habe eh nix zu verbergen", sollten folgenden kurzen Artikel von Bruce Schneier lesen (US-amerikanischer Experte für Kryptographie, Privatsphäre und Computersicherheit):
Wired - The Eternal Value of Privacy
Der Artikel ist aus dem Jahr 2006! Leider wissen wir seit den Snowden Leaks, dass seitdem alles nur noch viel schlimmer geworden ist.

X.

webwatcher 28.09.2021 21:28

Zitat:

Zitat von Xynthetic (Beitrag 1757437)
Zitat:
"Bootkits are malicious code planted in the firmware invisible to security solutions within the operating system since it's designed to load before everything else, in the initial stage of a device's booting sequence.
They provide attackers with control over an operating systems' boot process and make it possible to sabotage OS defenses bypassing the Secure Boot mechanism since it depends on the firmware's integrity."

Und da genau soll TPM 2.0 vor schützen:
Zitat:

. Das TPM dient als separater Vertrauensanker (Root of Trust) unabhängig von Hauptprozessor (CPU), Arbeitsspeicher (RAM), Massenspeicher und Betriebssystem. Dazu speichert es einen Geheimwert, der das TPM nie verlässt, aber als Wurzel einer kryptografischen Zertifikatskette dient. Das TPM kann andere digitale Zertifikate signieren und prüfen sowie sichere Schlüssel erzeugen. Schließlich stellt ein TPM noch geschützten Speicherplatz bereit, sogenannte Platform Configuration Registers (PCRs). Darin kann der Computer Hashes speichern, etwa um Manipulationen an der Firmware zu erkennen.
TPM ist ein separater Hardware Chip unabhängig von der Firmware und verhindert den Zugang bzw erkennt eben Manipulationen.

Xynthetic 28.09.2021 21:53

Grundsätzlich stimme ich Dir absolut zu, theoretisch sollte TPM 2.0 davor schützen.

Allerdings soll Windows 11 nicht auf Hardware ohne Secure Boot und TPM 2.0 laufen.
Als das von M$ dann konsequent umgesetzt wurde, weil viele Leute Windows 11 in eine VM gekloppt haben (ich auch...), wurde einfach mal kurz ein Script geschrieben, das diese Systemvoraussetzungen aushebelt.
https://www.bleepingcomputer.com/new...-requirements/

Da die FinFisher-Malware in dieser Form brandneu ist, könnte ich mir gut vorstellen, dass die Entwickler die ganzen aktuellen Rechner mit Secure Boot und TPM 2.0 einkalkuliert und ihre Spyware so geschrieben haben, dass sie das TPM 2.0 ebenfalls umgeht.

Ich bin kein Experte und hatte noch keine Zeit, das genauer zu recherchieren (die Meldung kam erst heute).
Aber ich halte es zumindest für denkbar, dass das Bootkit das TPM 2.0 aushebeln kann.

Wie gesagt, das ist nur eine Vermutung.

Was auch ziemlich problematisch ist - es reichen "einfache" Administratorrechte, um sich das Ding in die Firmware zu schreiben. Das war bei bisherigen Bootkits (LoJax, MosaicRegressor) soweit ich weiß anders.

X.

webwatcher 29.09.2021 09:21

Was zu erwarten war, kommen immer mehr "Umgehungstools" auf den Markt:

https://gist.github.com/AveYo/c74dc7...b5d65613187b15

Ob das sinnvoll ist, ist aus den bekannten Gründen fraglich

Zitat:

11: Skip TPM Check on media boot via winpeshl.ini file (cleaner than altering system hive directly)
11: Skip TPM Check on dynamic update - system-wide (works for insider previews), also as standalone toggle script
Andererseits laufen bis 2025 hunderte Millionen PC eh weiter mit Windows 10, auf denen nicht zwangsweise Secure Boot in Verbindung mit TPM installiert ist.

cosinus 29.09.2021 10:20

Zitat:

Zitat von zdnet.com
A sample of a UEFI bootkit that loaded FinSpy provided the team with clues to its functionality. The Windows Boot Manager (bootmgfw.efi) was replaced with a malicious variant, and once loaded, two encrypted files were also triggered, a Winlogon Injector and the Trojan's main loader.

Das versteh ich nicht. Sobald bootmgfw.efi manipuliert ist, darf dann mit aktivem Secure Boot nicht mehr gebootet werden. Wie genau wird SB da jetzt ausgetrickst? :wtf:

Xynthetic 29.09.2021 20:09

Yes cosinus, ich blicke auch noch nicht ganz durch, aber ich warte mal ab was dazu in den nächsten Tagen noch an Informationen kommt (irgendwann kommt bestimmt etwas).
Ich fürchte fast, dass es diesem Drecksladen gelungen sein könnte, Secure Boot und TPM 2.0 auszutricksen, aber wir brauchen erst mehr Infos.

Zitat:

When the UEFI transfers execution to the malicious loader, it first locates the original Windows Boot Manager. It is stored inside the efi\microsoft\boot\en-us\ directory, with the name consisting of hexadecimal characters. This directory contains two more files: the Winlogon Injector and the Trojan Loader. Both of them are encrypted with RC4.
[...]
Once the original bootloader is located, it is loaded into memory, patched and launched.
[...]
Zitat:

Throughout our research, we identified numerous legitimate applications backdoored with FinSpy. Examples include software installers (e.g. TeamViewer, VLC Media Player, WinRAR) as well as portable applications.
All observed backdoored application samples have their original digital signature. It is invalid, which indicates that the application has been patched.
Quelle:
https://securelist.com/finspy-unseen-findings/104322/

Ich habe diesen (sehr langen) Kaspersky-Bericht jetzt komplett gelesen - ich blicke zwar immer noch nicht ganz durch, dafür muss ich ihn noch ein paarmal lesen.
Aber das ist anscheinend schon ein ziemlich fieses Stück Spyware, das da aus Deutschland in die Welt verjubelt wird.

Hoffentlich gelingt es Farbar eines Tages, FRST so zu aktualisieren, dass zumindest das versteckte Dateisystem von dem Bootkit entdeckt und gefixt werden kann - so wie es damals bei ZeroAccess war. Dann weiß man wenigstens, wann man seinen Computer wegschmeißen kann. :killpc:

Heutzutage läuft meiner Meinung nach massiv was schief. Das Tor Project z.B. bietet eine Bug Bounty von $4000 für eine entdeckte Schwachstelle im Tor Browser an, während der Cyberwaffen-Hersteller Zerodium $250.000 (!) für eine ausnutzbare Tor Schwachstelle bezahlt. Das ist einfach nur noch zum :pukeface: und meiner Meinung nach eine sehr ungute Entwicklung.

X.

cosinus 29.09.2021 20:36

Überprüft der Windows-Dateischutz denn danach nicht mehr ob die statischen Dateien des Bootloaders verändert wurden? Und auch der Windows-Defender findet es nicht verdächtig, wenn bootmgfw.efi durch was anderes als das Windows-Update manipuliert wird? :confused:
Also wenn das wirklich so ist, dann ist Windows kaputter als befürchtet und dieses ganze Secure-Boot-Geraffel eine Farce. :wtf:

Xynthetic 29.09.2021 20:45

Ich bin ehrlich gesagt sowieso kurz davor, Windows 10 plattzumachen und Debian zu installieren.
Da braucht man wenigstens physischen Zugang zur Installation eines solchen Bootkits.
Fast alle Spiele-Blockbuster laufen inzwischen auch unter Linux (endlich), und ich könnte meine RTX2080Ti für "sinnvolle" Dinge nutzen (z.B. Hashcat :heilig:).

X

Xynthetic 30.09.2021 02:00

Zitat:

The researchers also discovered a sample of FinFisher that replaced the Windows UEFI bootloader – a component that launches the operating system after firmware launch along with a malicious one. This method of infection allowed the attackers to install a bootkit without the need to bypass firmware security checks. UEFI infections are very rare and generally hard to execute, and they stand out due to their evasiveness and persistence. While in this case the attackers did not infect the UEFI firmware itself, but its next boot stage, the attack was particularly stealthy, as the malicious module was installed on a separate partition and could control the boot process of the infected machine.
Quelle:
https://www.globenewswire.com/news-r...-and-more.html

Nichts, das die Sache wirklich klarer machen würde.
Auch nachdem ich den Kaspersky Report x-Mal gelesen habe kapiere ich noch immer nicht, wie genau diese Infektion funktioniert.
Aber irgendwann steige ich vielleicht noch durch.

X.

M-K-D-B 30.09.2021 14:23

Zitat:

Zitat von Xynthetic (Beitrag 1757468)
Hoffentlich gelingt es Farbar eines Tages, FRST so zu aktualisieren, dass zumindest das versteckte Dateisystem von dem Bootkit entdeckt und gefixt werden kann - so wie es damals bei ZeroAccess war. Dann weiß man wenigstens, wann man seinen Computer wegschmeißen kann. :killpc:

Vielleicht kann man Bootkit-Komponenten in der RE aufspühren... keine Ahnung... evtl. werden auch die Tasks, die erzeugt werden, in den Logdateien angezeigt.
Eine Entfernung scheint mir (nahezu) unmöglich.

Es ist nicht mögllich, bösartige uefi firmware mit einer "guten" Version zu flashen/aktualisieren, so dass das Teil verschwindet, oder?

Xynthetic 30.09.2021 14:27

Nein M-K-D-B, soweit ich weiß ist genau das nicht möglich.

Sobald die Firmware einmal infiziert ist, kann man das Board wegschmeißen - und in diesem Fall auch gleich den Rest des Computers, weil ich keiner einzigen Komponente mehr vertrauen würde.

Unter Umständen kann man die Tasks erkennen, oder auch bestimmte Registry-Einträge in den Run-Keys.
Eher unwahrscheinlich ist, dass FRST irgendwas am Dateisystem bemerkt, weil die Timestamps entsprechend geändert werden.
Alles sieht so aus, als wäre es schon seit einem Jahr auf dem Rechner.
Außerdem ist das "versteckte Dateisystem" gar kein richtiges Dateisystem wie bei anderen Root-/Bootkits, sondern nur eine einzige verschlüsselte Datei - wie eine Art Container.

Jetzt endlich blicke ich durch, wie das Bootkit funktioniert, und es ist echt trickreich. Ziemlich erschreckend.

Ich hoffe, dass Farbar das Ding wenigstens "detectable" macht, damit man weiß, wann es einen erwischt hat. :headbang:

Ich gehe zwar nicht davon aus, dass ich zur Zielgruppe der Gamma Group Spyware gehöre, da der BND seine eigenen Trojaner schreibt (und ich habe ja eh nix zu verbergen :wtf:).
Aber trotzdem würde es mich sehr freuen, wenn die Leute, die von diesem Dreck erwischt werden, es wenigstens einigermaßen rechtzeitig mitbekommen.
Je nachdem, an wen die Gamma Group das Zeug verscherbelt, könnten davon sogar Leben abhängen (das ist leider mein völliger Ernst!).

X.

cosinus 30.09.2021 15:20

Zitat:

Zitat von Xynthetic (Beitrag 1757509)
Jetzt endlich blicke ich durch, wie das Bootkit funktioniert, und es ist echt trickreich. Ziemlich erschreckend.

Dann erklär mal :)

Xynthetic 30.09.2021 15:24

Gerne, aber ich bin gerade busy.
Sobald ich dazu komme werde ich das, was ich dem Kaspersky Report entnehmen kann, zusammenfassen.

Mehr Informationen als die aus dem Report habe ich natürlich auch noch nicht, aber vielleicht will es ein Teil der User hier ja in Kurzversion und auf Deutsch lesen.

Übrigens bezweifle ich, dass ich *Dir* damit neue Erkenntnisse bieten kann, falls Du den Report auch komplett gelesen hast. Du bist hier der Experte, ich bin nur ein interessierter "Laie" mit ein paar fortgeschrittenen Kenntnissen (ist das ein Widerspruch? Ja!). ;-p

X.

cosinus 30.09.2021 15:52

Ich hab nicht alles gelesen, nur überflogen, der Text war mir bisher zu anstrengend :D
Du darfst auch gern mal den Ruhm ernten :blabla: zudem hast du das Thema ja erstellt! :zunge:

Xynthetic 02.10.2021 16:40

Hi,

ich habe es mir anders überlegt, ehrlich gesagt bin ich im Moment (!) zu beschäftigt, um den Kaspersky-Report zu übersetzen und dann hier zusammenzufassen.
Daher hier ein paar Auszüge, die mir besonders bemerkenswert vorkamen.
Den ganzen hochtechnischen Kram lasse ich weg, das könnt Ihr beide (M-K-D-B und cosinus) Euch ja mal in Ruhe durchlesen (und natürlich auch jeder andere hier, den es interessiert).

Let's go:

Zitat:

All machines infected with the UEFI bootkit had the Windows Boot Manager (bootmgfw.efi) replaced with a malicious one. When the UEFI transfers execution to the malicious loader, it first locates the original Windows Boot Manager. It is stored inside the efi\microsoft\boot\en-us\ directory, with the name consisting of hexadecimal characters. This directory contains two more files: the Winlogon Injector and the Trojan Loader. Both of them are encrypted with RC4. The decryption key is the EFI system partition GUID, which differs from one machine to another.
Zitat:

Once the original bootloader is located, it is loaded into memory, patched and launched.
Zitat:

The victim downloads a Trojanized application and executes it.
During its normal course of operation the application connects to a C2 server, downloads and then launches a non-persistent component called the Pre-Validator. The Pre-Validator ensures that the victim machine is not used for malware analysis.
The Pre-Validator downloads Security Shellcodes from the C2 server and executes them. In total, it deploys more than 30 shellcodes. Each shellcode collects specific system information (e.g. the current process name) and uploads it back to the server.
In case a check fails, the C2 server terminates the infection process. Otherwise, it continues sending shellcodes.
If all security checks pass, the server provides a component that we call the Post-Validator. It is a persistent implant likely used to ensure that the victim is the intended one. The Post-Validator collects information that allows it to identify the victim machine (running processes, recently opened documents, screenshots) and sends it to a C2 server specified in its configuration.
Depending on the information collected, the C2 server may command the Post-Validator to deploy the full-fledged Trojan platform or remove the infection.
Zitat:

Throughout our research, we identified numerous legitimate applications backdoored with FinSpy. Examples include software installers (e.g. TeamViewer, VLC Media Player, WinRAR) as well as portable applications.
All observed backdoored application samples have their original digital signature. It is invalid, which indicates that the application has been patched.
Zitat:

When the backdoored application launches, it runs as normal, i.e. the inserted obfuscated code does not impact the application workflow. At some point the application executes a jump instruction that redirects execution to the obfuscated trampoline in the .text section. This instruction appears to be placed randomly in the code.
Zitat:

This trampoline is protected with an obfuscator that we dubbed FinSpy Mutator. It launches a code that:
Decrypts and launches a slightly modified Metasploit Reverse HTTPS stager.
Zitat:

The Pre-Validator is a shellcode obfuscated with FinSpy Mutator. On startup, it:
Hooks the NtTerminateProcess and ExitProcess functions to make sure the Pre-Validator continues working if the backdoored application is closed. The hooked functions close all the application’s windows but do not terminate its process.
Zitat:

The nature of these shellcodes indicates that they are used to fingerprint the system and verify that it is not used for malware analysis. It is important to highlight that the shellcodes only collect the data, all the checks are performed server-side. In case a shellcode uploads suspicious execution results (e.g. the Pre-Validator is running on a virtual machine), the server provides a shellcode that terminates the Pre-Validator.
Zitat:

The Post-Validator Loader is a huge (3-9 MB) obfuscated DLL. The Task Scheduler launches it at system startup through regsvr32.exe. Its main function is several megabytes in size, but despite that, its purpose is simple: read and execute a shellcode that is stored in the same directory as the Post-Validator Loader.
Zitat:

The Installer creates the working directory (path: %localappdata%\Microsoft\<two concatenated English words>) and sets it as being accessed, modified and created a year earlier.
Zitat:

The Windows version of the Trojan consists of the following components:

The Hider, the first launched component. It starts the Orchestrator and conceals memory areas that contain the Trojan components’ code and data.
The Orchestrator, a DLL which is responsible for managing installed plugins and preparing data to be sent to the C2 server
Plugins, DLL modules that perform malicious activities on the victim machine
The virtual file system (VFS) which allows the Orchestrator and other plugins to seamlessly interact with plugins and their configurations
The ProcessWorm module which intercepts system activity. Similar to a network worm which infects machines in the local network, the ProcessWorm is injected into all running processes. Once a process is infected, the ProcessWorm spreads to its children.
The Communicator module which sends data to the C2 server and receives replies
Sobald ich Zeit habe, werde ich vielleicht noch etwas dazu auf Deutsch posten.

Ab und zu infiziere ich ja mal eine meiner VMs mit Malware, aber dieses Ding würde ich mir nie absichtlich in eine VM installieren (wer weiß...).
Ich würde den Dreck zu gerne mal in Aktion sehen, aber dafür braucht man ein air-gapped System, das man danach wegschmeißen kann (und selbst dann wird es nicht klappen, denn das Ding will ja gar nicht analysiert werden).
Das überlasse ich lieber den Profis.

X.


Alle Zeitangaben in WEZ +1. Es ist jetzt 14:39 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131