
Malware in signierten Treibern ist besonders perfide. (Bild: Rawpixel.com/Shutterstock)
So hatten schon im Februar dieses Jahres Sicherheitsforscher:innen von Sophos, Trend Micro und Cisco den Redmonder Software-Hersteller Microsoft darüber informiert, dass sie Malware in signierten Treibern gefunden hatten. Dabei teilten sie dem Windows-Hersteller mit, dass Treiber, „die vom Windows Hardware Developer Program von Microsoft zertifiziert wurden, in bösartiger Weise für Post-Exploitation-Aktivitäten verwendet wurden“.
Entwickler passen nicht auf ihre Zertifikate auf
Insgesamt 133 verschiedene Treiber lokalisierten sie. Die meisten davon waren von mehreren Entwicklerkonten zertifiziert worden. Einige der signierten Treiber stammen laut Sophos noch aus dem April 2021.
Im Zuge des Patchday hat Microsoft nun reagiert. Die schädlichen Treiber wurden blockiert, die verantwortlichen Entwicklerkonten geschlossen. Die Treiber befinden sich jetzt auf der Windows Driver.STL-Sperrliste, was verhindert, dass sie auf Windows-Geräte geladen werden können.
Das funktioniert recht zuverlässig, weil diese Sperrliste im Lieferumfang von Windows enthalten ist und einer regelmäßigen Aktualisierung per Windows Update unterliegt. Zuverlässig funktioniert die Liste vor allem wegen des Umstandes, dass sie nicht Teil von Windows ist und deshalb sie nicht deaktiviert, entfernt oder manipuliert werden kann.
Windows-Administrator:innen rät Microsoft dazu, die neuesten Windows-Updates zu installieren. Sicherheitssoftware von Drittanbietern sollte ebenfalls auf dem aktuellen Stand gehalten werden.
Zudem sollten Administratoren Offline-Scans durchführen, um schädliche Treiber zu erkennen, die vor dem 2. März 2023 installiert wurden. Von Sophos gibt es eine Liste der Hashes der schädlichen Treiber auf GitHub. Die Probleme betreffen nur Windows, andere Produkte sollen nicht betroffen sein.
Perfide: Malware-Treiber mit gültigen Signaturen
Zwar hatte Microsoft mit Windows 10 Version 1607 eine Richtlinie eingeführt, die eine gültige digitale Signatur für Kernel-Treiber zur Voraussetzung für deren Start macht. Windows-Systeme mit aktiviertem Secure Boot verweigern das Laden von nicht digital signierten Treibern. Im vorliegenden Fall greift diese Systemregelung indes nicht, denn die Treiber verfügen über gültige Signaturen. Laut Sophos haben mehrere der digitalen Zertifikate ihren Ursprung in China.
Bei den entdeckten Malware-Treibern konnte Sophos zwei Haupttypen ausmachen. Zum einen fielen einige von ihnen in die Kategorie „Endpoint Protection Killer“. Zum anderen fanden sie Treiber mit Rootkit-ähnlichen Fähigkeiten, die unbemerkt im Hintergrund liefen. Letztgenannte Treiber verfügten sogar über Netzwerküberwachungsfunktionen, die es ermöglichen, den ein- und ausgehenden Internetverkehr zu überwachen.
Microsoft sperrt Malware-Treiber aus
Einige der Rootkits sollen laut Sophos zu bekannten Windows-Rootkit-Familien gehören. Manche enthielten Command-and-Control-Server-Funktionen, womit die infizierten Geräte noch besser fernzusteuern waren.
Alle der gemeldeten Malware-Treiber hat Microsoft mit Wirkung zum 11. Juli 2023 für ungültig erklärt und widerrufen. Die neuen Versionen des integrierten Sicherheitstools Defender erkennen die schädlichen Treiber ebenfalls.