Hackers besmetten firmware van harde schijven en SSD’s met malware

malware

Een groep cybercriminelen richt zich op een extreem complexe aanvalstechniek. De groep heeft een methode ontwikkeld waarbij de firmware van harde schijven en solid state drives (SSD’s) worden hergeprogrammeerd en voorzien van malware. De malware start hierdoor zodra de harde schijf wordt ingeschakeld en is zeer lastig te bestrijden.

Intel Security waarschuwt voor de aanval in het McAfee Labs Threats Report: May 2015. De complexe cyberaanvallen zijn het werk van de Equation Group, een groep die zich richt op complexe encryptietechnieken en hieraan zijn naam te danken heeft. De aanvallen zijn zeer lastig op te sporen en af te slaan. Herprogrammeerde firmware en de malware die zich in deze firmware nestelt worden volgens Intel Security niet gedetecteerd door bevieligingssoftware.

Gebruikers kunnen weinig doen

Eenmaal geherprogrammeerd blijft het systeem besmet met malware, zelfs als de harde schijf volledig wordt geformatteerd of het besturingssysteem opnieuw wordt geïnstalleerd. Gebruikers lijken dus weinig tegen de malware te kunnen beginnen.

Intel Security spreekt van één van de meest geavanceerde cyberaanvallen in zijn soort. Dergelijke methodes zouden doorgaans alleen gebruikt worden voor belangrijke, goed beveiligde doelwitten. Door de ontwikkeling van de Equation Group zou de techniek op bredere schaal kunnen gaan opduiken en op termijn zelfs als standaardoplossing worden aangeboden. Dit laatste zien we steeds vaker in de vorm van toolkits waarmee cybercriminelen snel en eenvoudig malware kunnen bouwen. Deze toolkits worden op internet te koop aangeboden.

Lees ook
Verfijndere cyberaanvallen nog geen wake-up call

Verfijndere cyberaanvallen nog geen wake-up call

ABN ARMO: Ondanks het hoge dreigingsniveau blijft de risicoperceptie in het Nederlandse bedrijfsleven achter. Ondernemers lijken de risico’s pas te onderkennen als een aanval tot schade leidt

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware