Attacken über AMT
Die Attacken verlaufen über die Active Management Technology (AMT), die in die Intel ME (Management Engine) integriert ist, wie winfuture.de dazu darlegte. Es ist ein separater Chip in den Intel-Prozessoren, der über ein eigenes kleines Betriebssystem verfügt. Dadurch wird es möglich, dass ein Rechner auch angesprochen werden kann wenn er eigentlich abgeschaltet ist. Das ist zum Beispiel dann der Fall wenn Admins zu nicht üblichen Bürozeiten Geräte warten.
Wie die Security-Spezialisten von Microsoft herausfanden soll die Malware vor allem zu Spionage-Zwecken eingesetzt werden. Mit der Art und Weise, wie die Malware über die AMT- Schwachstelle in die Systeme eindringt ist es nicht möglich mit einem Schutzprogramm gegenzuhalten. Weder Firewall noch Virenscanner können den Schädling auf dem Rechner entdecken.

Entwarnung für „Normalverbraucher“
Es ist beruhigend zu wissen, dass AMT nicht standardmäßig aktiviert ist. Das bedeutet, dass der normale PC-Nutzer nicht betroffen ist. Das ist offensichtlich auch ohnehin nicht die Absicht der Angreifer. Deren Ziel, so heißt es, ist das Abgreifen von Informationen aus größeren Organisationen. Hier ist die Wahrscheinlichkeit hoch, dass Admins das Feature verwenden, um tausende Rechner im Griff zu behalten.
Wer die Angreifer sind ist noch unklar. Microsoft hatte ähnliche Beobachtungen schon im südostasiatischen Raum gemacht. Man vermutet eine gruppe, die schon seit 2009 aktiv ist und von den Microsoft-Experten “Platinum“ genannt wurde.
Weiterführende Links:
winfuture.de: Microsoft: Neue Platinum-Malware ist quasi nicht aufzuhalten