Nordkoreanische Flagge aus Computercode, durch die ein vermummter Hacker hindurchscheint
Nordkoreanische Flagge aus Computercode, durch die ein vermummter Hacker hindurchscheint
Bildquelle: BeeBright, Lizenz

FudModule: Ausgefeiltes Rootkit gräbt sich tief in Windows ein

Staatliche Hacker konnten mit dem Rootkit FudModule viel Schaden anrichten, bevor Microsoft die Sicherheitslücke geschlossen hat.

Ein hoch entwickeltes Rootkit namens FudModule hat eine lange ungepatchte Sicherheitslücke in Windows ausgenutzt. Der Angriff der nordkoreanischen Hackergruppe Lazarus zeigt einmal mehr, wie verwundbar selbst moderne Betriebssysteme sein können.

Die Entdeckung: CVE-2024-38193 öffnet Tür und Tor

Eine Zero-Day-Schwachstelle ist eine Sicherheitslücke, die von Angreifern ausgenutzt wird, bevor ein Patch verfügbar ist. Die Schwachstelle CVE-2024-38193 befand sich in der Datei AFD.sys, dem Ancillary Function Driver, der für die Winsock-API in Windows zuständig ist.

Diese Sicherheitslücke öffnete FudModule Tür und Tor
Diese Sicherheitslücke öffnete FudModule Tür und Tor.

Die Sicherheitslücke ermöglichte FudModule, Systemprivilegien zu erlangen und damit die höchsten Berechtigungen im Betriebssystem zu erhalten. Dadurch konnten sie nicht autorisierten Code ausführen und auf kritische Systembereiche zugreifen, die normalerweise durch Windows-Sicherheitsmechanismen geschützt sind.

Hinter dem Angriff soll die berüchtigte Hackergruppe Lazarus stecken. Sie gilt als verlängerter Arm der nordkoreanischen Regierung und ist für ihre ausgeklügelten Cyberangriffe bekannt. In diesem Fall nutzten sie die Schwachstelle, um das Rootkit FudModule zu platzieren. Dies berichtet ars Technica in einem aktuellen Artikel.

FudModule: Der Wolf im Schafspelz

FudModule ist keine gewöhnliche Malware. Es handelt sich um ein hoch entwickeltes Rootkit, das sich tief im System verankert und gängige Sicherheitsmaßnahmen umgeht. Es wurde erstmals 2022 von AhnLab und ESET entdeckt und hat seitdem eine beunruhigende Entwicklung durchgemacht.

Das Besondere an FudModule ist seine Fähigkeit, sich über einen anfälligen Treiber in den Windows-Kernel einzuschleusen. Diese als „bring your own vulnerable driver“ bekannte Technik nutzt legitime, aber angreifbare Treiber aus, um tief in das System einzudringen.

Anfang 2024 machte Avast eine alarmierende Entdeckung. Eine neue FudModule-Variante war in der Lage, zentrale Windows-Sicherheitsfunktionen wie Endpoint Detection and Response und Protected Process Light zu umgehen. Diese Schutzmaßnahmen sollen eigentlich schädliche Aktivitäten erkennen und blockieren.

Microsoft reagiert mit Verzögerung

Trotz der frühen Meldung durch Avast dauerte es sechs Monate, bis Microsoft einen Patch zur Verfügung stellte. Diese Verzögerung gab Lazarus genügend Zeit, die Schwachstelle auszunutzen und FudModule auf zahlreichen Systemen zu installieren.

Die FudModule-Angriffe richteten sich hauptsächlich gegen Unternehmen, die in der Entwicklung von Kryptowährungen und in der Luft- und Raumfahrt tätig sind. Diese Branchen sind für Hacker besonders attraktiv, da sie Zugang zu wertvollen Daten und Vermögenswerten bieten.

Sunny

Über

Sunny schreibt seit 2019 für die Tarnkappe. Er verfasst die wöchentlichen Lesetipps und berichtet am liebsten über Themen wie Datenschutz, Hacking und Netzpolitik. Aber auch in unserer monatlichen Glosse, in Interviews und in „Unter dem Radar“ - dem Podcast von Tarnkappe.info - ist er regelmäßig zu hören.