WikiLeaks: ’CIA-malware nestelt zich in niet-gepartitioneerde ruimte’

De CIA beschikt over malware die zich in niet-gepartitioneerde ruimte op de harde schijf van een slachtoffer kan nestelen. Hiervoor past de malware de partitiebootsector van Windows XP en Windows 7 systemen aan. Vervolgens kan de malware worden gebruikt om andere malware op het systeem te installeren.

Dit meldt WikiLeaks in nieuw gepubliceerde documenten. De malware heet Solartime en is volgens de klokkenluiderswebsite onderdeel van het Angelfire project van de CIA. Dit project bestaat uit vijf componenten: Solartime, Wolfcreek, Keystone (voorheen bekend als MagicWand), BadMFS en het Windows Transitory File systeem.

Partitiebootsector aanpassen

Solartime wijzigt de partitiebootsector, om zo de Wolfcreek kernelcode te laden waarmee het Windows-bootproces wordt gewijzigd. Deze wijziging in het bootproces zorgt dat het component Keystone wordt gedownload, dat verantwoordelijk is voor het starten van malafide user-mode applicaties.

Wikileaks stelt dat er geen communicatie plaatsvindt tussen de geladen malware en het bestandssysteem, waardoor zeer weinig forensische bewijs kan worden gevonden dat de malware ooit op het systeem heeft gedraaid. De malware worden altijd vermomd als "C:\Windows\system32\svchost.exe”.

Verborgen bestandssysteem

BadMFS is een library die een verborgen bestandssysteem laad op geïnfecteerde systemen. In dit bestandssysteem wordt alle drivers en malware die door Wolfcreek worden gestart opgeslagen. Alle bestanden worden hierbij versleuteld en obfuscatie wordt toegepast om detectie te voorkomen. WikiLeaks merkt op dat sommige versies van BadMFS kunnen worden gedetecteerd, aangezien in een bestand genaamd ‘zf’ wordt verwezen naar dit verborgen bestandssysteem.

Tot slot wijst WikiLeaks op het Windows Transitory File system, dat volgens de klokkenluiderssite een nieuwe methode is om Angelfire te installeren.

Meer informatie over het Angelfire project is te vinden in de documenten die WikiLeaks hierover heeft gepubliceerd.

Meer over
Lees ook
Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Microsoft kondigde in oktober 2021 en februari 2022 aan dat het XL4- en VBA-macro's standaard gaat blokkeren voor Office-gebruikers. De wijzigingen zijn uiteindelijk dit jaar van start gegaan. Cybercriminelen hebben hier op gereageerd door af te stappen van macro-gebaseerde aanvallen.

Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Als je een IT-beheerder vraagt waar hij van wakker ligt zal het antwoord zeer vaak ‘ransomware’ zijn. Logisch, want elke medewerker kan door simpelweg op een link te klikken of een kwaadaardig bestand te downloaden zonder het te weten een ransomware-aanval ontketenen. In hun wanhoop zijn organisaties al snel geneigd om losgeld te betalen om weer t1

Ransomwarebesmettingen eerste kwartaal al verdubbeld ten opzichte van 2021

Ransomwarebesmettingen eerste kwartaal al verdubbeld ten opzichte van 2021

Het totale aantal ransomwarebesmettingen was in het eerste kwartaal van dit jaar al verdubbeld ten opzichte van heel 2021. Dat concludeert WatchGuard Technologies in de nieuwste editie van het Internet Security Report. De securityspecialist signaleert daarnaast een groei in Powerscript-aanvallen en kwaadaardige cryptomining.