WikiLeaks: ’CIA-malware nestelt zich in niet-gepartitioneerde ruimte’

De CIA beschikt over malware die zich in niet-gepartitioneerde ruimte op de harde schijf van een slachtoffer kan nestelen. Hiervoor past de malware de partitiebootsector van Windows XP en Windows 7 systemen aan. Vervolgens kan de malware worden gebruikt om andere malware op het systeem te installeren.

Dit meldt WikiLeaks in nieuw gepubliceerde documenten. De malware heet Solartime en is volgens de klokkenluiderswebsite onderdeel van het Angelfire project van de CIA. Dit project bestaat uit vijf componenten: Solartime, Wolfcreek, Keystone (voorheen bekend als MagicWand), BadMFS en het Windows Transitory File systeem.

Partitiebootsector aanpassen

Solartime wijzigt de partitiebootsector, om zo de Wolfcreek kernelcode te laden waarmee het Windows-bootproces wordt gewijzigd. Deze wijziging in het bootproces zorgt dat het component Keystone wordt gedownload, dat verantwoordelijk is voor het starten van malafide user-mode applicaties.

Wikileaks stelt dat er geen communicatie plaatsvindt tussen de geladen malware en het bestandssysteem, waardoor zeer weinig forensische bewijs kan worden gevonden dat de malware ooit op het systeem heeft gedraaid. De malware worden altijd vermomd als "C:\Windows\system32\svchost.exe”.

Verborgen bestandssysteem

BadMFS is een library die een verborgen bestandssysteem laad op geïnfecteerde systemen. In dit bestandssysteem wordt alle drivers en malware die door Wolfcreek worden gestart opgeslagen. Alle bestanden worden hierbij versleuteld en obfuscatie wordt toegepast om detectie te voorkomen. WikiLeaks merkt op dat sommige versies van BadMFS kunnen worden gedetecteerd, aangezien in een bestand genaamd ‘zf’ wordt verwezen naar dit verborgen bestandssysteem.

Tot slot wijst WikiLeaks op het Windows Transitory File system, dat volgens de klokkenluiderssite een nieuwe methode is om Angelfire te installeren.

Meer informatie over het Angelfire project is te vinden in de documenten die WikiLeaks hierover heeft gepubliceerd.

Meer over
Lees ook
Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Orange Cyberdefense kondigt een exclusieve strategische samenwerking aan met Salvador Technologies. Dankzij deze samenwerking komt Salvador’s Cyber Recovery Unit op de Nederlandse markt beschikbaar en breidt Orange Cyberdefense het portfolio rondom OT-securitydiensten verder uit. Met de oplossing van Salvador kunnen organisaties hun getroffen pc’s1