Malware met Realtek-signatuur gebruikt nieuwe Windows-exploit

Er is malware opgedoken die gebruikmaakt van een niet eerder beschreven lek in Windows. Wat verder opvalt, is dat de rootkit-drivers die onderdeel van de malware zijn een certificaat van het bedrijf Realtek dragen.

De malware werd onlangs ontdekt door een antivirusbedrijf uit Wit-Rusland en maakt gebruik van een fout in de manier waarop Windows .lnk-bestanden verwerkt, zo meldt Security.nl. Gebruikers die een besmette usb-stick openen in Explorer of een andere filemanager die iconen van .lnk-bestanden toont, zijn al vatbaar voor de malware. De malware hanteert niet de veelgebruikte methode om via een autorun.inf-bestand ongevraagd processen te starten. Ook Windows 7 met alle nieuwste updates zou vatbaar zijn voor de exploit.

Als de malware wordt uitgevoerd, installeert deze twee verschillende rootkit-drivers die code in systeemprocessen kunnen injecteren. Het opmerkelijke aan deze drivers is dat ze met een certificaat van hardwarefabrikant Realtek zijn ondertekend. Volgens Alexander Gostev van Kaspersy Labs is de signatuur legitiem, al is deze op 12 juni jongstleden verlopen. Mogelijk is dat ook de reden dat de malware nu pas is ontdekt, aangezien de malafide drivers al uit januari stammen.

De malware, die door Kaspersky Stuxnet is gedoopt, is sinds zijn ontdekking op meer dan 16.000 systemen aangetroffen. Het overgrote deel van deze systemen staat in India, Iran en Indonesië. Hoe de makers aan de Realtek-signatuur zijn gekomen is nog niet duidelijk. Gostev speculeert dat Realtek zijn driver-ontwikkeling mogelijk heeft uitbesteed in India, waar het certificaat vervolgens is uitgelekt. De drivers zouden mogelijk ook echt van Realtek afkomstig zijn en door de malware-makers zijn misbruikt om een rootkit te maken. Een aantal jaar terug bleek dat een drm-oplossing van Sony veel weghad van een rootkit. Op basis van deze Sony-drivers verscheen toen ook malware.

Volgens beveilingsexpert Frank Boldewin is de malware speciaal gemaakt om WinCC SCADA-systemen van Siemens aan te vallen. Hij zegt in de malware code te hebben gevonden die poogt een verbinding met de databases van dergelijke systemen te leggen. VirusBlokAda, het bedrijf dat de malware als eerste ontdekte, heeft met Realtek contact over de kwestie opgenomen, maar een antwoord is tot dusver uitgebleven.



Facebookgroep wil Dewinter naar Namibië sturen

Een Twitter-berichtje van voor de verkiezingen dreigt Vlaams Belang-kopstuk Filip Dewinter zuur op te breken. Hij nam zich voor om naar Namibië te verhuizen indien Elio Di Rupo (PS) premier wordt. Nu die kans reëel wordt, wil een Facebookgroep hem aan zijn ‘belofte’ houden.

“Di Rupo premier! No way! Dan verhuis ik naar Namibië.” Dat twitterde Filip Dewinter, Senaatslijsttrekker voor het Vlaams Belang voor de voorbije verkiezingen, op 22 mei van dit jaar.

Nu het ernaar uitziet dat Di Rupo in pole-position ligt voor het federale premierschap, vinden enkele mensen dat het tijd wordt om Dewinter aan zijn voornemen van mei te houden. Op de Facebookpagina ‘Philip Dewinter moet zich aan zijn belofte houden!‘ maakten al bijna 20.000 mensen zich lid om de Vlaams Belanger een spoedige reis naar Namibië te wensen. Of Dewinter het allemaal zo serieus meende, valt evenwel sterk te betwijfelen.

In dezelfde partij lijkt ook Alexandra Colen reisplannen te hebben. Colen stelde voor 13 juni dat ze bij een slecht resultaat voor haar partij ‘aan emigreren zou denken’ en een verhuis naar Amerika, Canada, Nieuw-Zeeland of Australië overweegt. Het laat zich raden dat de Facebook-gemeenschap ook daar een ludiek vervolg aan breit: het ‘Uitwuifcomité voor Alexandra Colen’ steekt nu de draak met de emigratieplannen van het Belgisch Kamerlid.