Schadsoftware
BIOS-Rootkit
Auch bekannt als: Legacy-Firmware-Rootkit
Definition
Ein Rootkit, das die alte BIOS-Firmware infiziert und vor dem Betriebssystem ausgeführt wird, um tiefe Persistenz unterhalb des OS zu erreichen.
Beispiele
- Mebromi, ein frühes BIOS-Rootkit, das Malware aus der System-Firmware neu installierte.
- Computrace-ähnliche Diebstahlschutzmodule, die als Persistenzmechanismus missbraucht wurden.
Verwandte Begriffe
UEFI-Rootkit
Ein in der UEFI-Firmware platziertes Rootkit, das vor dem OS lädt, Festplatten-Wipes übersteht und die meisten Endpoint-Schutzlösungen umgeht.
Firmware-Malware
Schadcode in der Geräte-Firmware – BIOS/UEFI, Netzwerkkarten, Laufwerken oder Peripherie – der OS-Neuinstallationen und die meisten Endpoint-Schutzlösungen überlebt.
Rootkit
Tarn-Malware, die einem Angreifer privilegierten Zugriff auf ein Betriebssystem oder Gerät gewährt und ihn vor üblichen Werkzeugen versteckt.
Bootkit
Schadsoftware, die den Startvorgang infiziert — MBR, VBR oder UEFI — und sich vor dem Betriebssystem lädt, um dauerhaft privilegierte Kontrolle zu erlangen.
Tarn-Malware (Stealth)
Schadsoftware, die gezielt mit Versteck-, Mimikry- und Anti-Analyse-Techniken konstruiert ist, um Nutzer, Sicherheitswerkzeuge und Forensiker zu täuschen.
Supply-Chain-Angriff
Angriff, der einen vertrauenswürdigen Software-, Hardware- oder Dienstleister kompromittiert, um dessen nachgelagerte Kunden zu erreichen.