"Lojax" -- erledigt

Zu 2:

Der Lojax-Beschreibung von Eset zufolge erforderte die Installation des UEFI-Rootkits keinen physischen Zugang zum System. APT28 schafft es immer wieder, durch sehr gezielte Spear-Phishing-Mails Trojaner bei ihren Zielpersonen einzuschleusen. Durch das Ausnutzen von Sicherheitslücken konnte der dann modifizierte Firmware mit eigenem UEFI-Code in den Flash-Speicher des Systems schreiben. Diese Technik lässt sich jedoch nur sehr eingeschränkt auf andere Systeme übertragen. Aktiviertes Secure Boot und ein aktuelles UEFI-BIOS sollten derartige Attacken eigentlich verhindern.
Quelle

Wenn Du Secure Boot aktiviert hast, kannst Du Dich auf die andere Seite drehen und weiter schlafen. ;)
 
Bitte nicht von irgendeiner Panik anstecken lassen!
Momentan ist das ein Werkzeug einer Hackergruppe, die es nur ganz spezifisch einsetzt. Es ist allgemein quasi nicht in freier Wildbahn zu finden und selbst diejenigen, die es veröffentlicht haben, hatten Probleme, überhaupt mal an Samples zu kommen. Insofern dürfte das hier überhaupt niemandem in freier Wildbahn aufgefallen sein, weil hier vermutlich niemand Ziel dieser Hackergruppe sein dürfte.

Da es genügend andere, einfachere Wege für den üblichen Kriminellen gibt, ans Geld seiner Opfer zu kommen und solche UEFI Angriffe ziemlich aufwändig sind, wird das in nächster Zeit wohl nicht in Massen auftauchen.
 
Danke, ihr zwei, für die Gedankenanstöße.

Ich würde mir dann unter diesen Gesichtspunkten tatsächlich keine Gedanken machen.
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben