1. Startseite
  2. Forenübersicht
  3. Dashboard
  4. Forum
    1. Unerledigte Themen
  5. Tipps und Tricks
    1. Windows 11 Tipps
    2. Windows 10 Tipps
    3. Windows 8 Tipps
    4. Windows 7 Tipps
    5. Windows Vista Tipps
    6. Windows XP Tipps
    7. MS Office Tipps
    8. FritzBox Tipps
    9. Workshops - Anleitungen
  • Anmelden oder registrieren
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Forum
  • Erweiterte Suche
  1. win-tipps-tweaks.de Community
  2. Aktuelle News
  3. News

Rootkits bald auch unter Windows

  • Funkenzupfer
  • 14. November 2005 um 21:45
  • Geschlossen
  • Funkenzupfer
    Meister
    Punkte
    11.480
    Beiträge
    2.009
    • 14. November 2005 um 21:45
    • #1

    (fuz) Der perfekte Trojaner versteckt sich nicht zwischen den Programmen, sondern unterhalb dieser, also direkt im Betriebssystem-Kern. Das nennt mann dann Rootkit. Gelingt es einem Trojaner, sich dort einzunisten, besteht keine Möglichkeit, ihn mit auf dem System laufenden Programmen aufzuspüren, denn er kann u.a. bestimmen, welche Dateien und Prozesse ein Virenschutzprogramm überhaupt zu sehen bekommt. Nur ein Virenschutz, der den Systemkern selbst durchsuchen kann, ohne von diesem abhängig zu sein könnte Plagegeister dieser Spezies aufspüren, denn ein Rootkit kann sogar den Scanprozess selbst unterbinden, ohne daß der Anwender etwas davon mitbekommt oder eine Fehlermeldung erhält. Insbesondere der Leerlaufprozes ist ein gradezu ideales Versteck für Rootkits, denn so entstehen keine Leistungseinbrüche, die einen Adminsistrator sonst auf die Fährte bringen könnten.

    Typische Rootkits bestehen regelmäßig aus mehreren Komponenten:

    1. Die „Hintertür“ (Backdoor). Diese ermöglicht dem Angreifer den ungestörten Zugang zum System, bei Windows mit Administrator-Rechten ausgestattet.
    2. Die Trojaner-Komponente. Sie stellt sicher, daß alle zum Rootkit gehörigen Dateien sowie die anfallenden Daten völlig unsichtbar bleiben. Zu diesem Zweck kann der Trojaner sogar die Systemereignis-Protokolle (Logfiles) bzw. den Windows Task-Manager manipulieren. Meistens ist dies jedoch überflüssig: Programme, die der Hacker
    für seine Schandtaten benötigt, werden normalerweise bei ihrer Ausführung gar nicht erst angezeigt. Der echte Administrator sieht in der Systemanzeige von den verdeckt durchgeführten Aktionen in der Regel nichts – und wenn er zufällig doch einmal einen Process Identifier (PID) des Trojaners entdeckt, bleibt jeder Versuch, diese Anwendung zu stoppen, erfolglos.
    3. Oft sind auch Key Logger oder Packet Sniffer integriert, um weitere Benutzerberechtigungen auszuspähen.
    4. Meistens wird auch noch das Loch geschlossen, durch welches der Angreifer selbst ins System kam, damit dieser von nachfolgenden Hackern ungestört bleibt.

    Ursprünglich entstammen diese Rootkits der Unix-Welt, aber seit 1999 ist klar, daß es auch unter Windows technisch möglich ist, direkt im Systemkern einen Trojaner zu platzieren.

    Mittlerweile rücken derartige Schädlinge aus dem Bereich des theoretisch möglichen immer näher in den Bereich der tatsächlichen Bedrohung, wie aus einem aktuell von Heise Security erwähnten Dossier von Piotr Bania hervorgeht.

    Es wird also nicht mehr allzulange dauern, bis diese Geißel der Unix-Welt auch den Windows-PC erobert hat. Ziehen wir uns also besser warm an.

    Wer mehr wissen möchte: http://www.rootkit.com/

    \"Wo kämen wir hin, wenn alle sagten, wo kämen wir hin, und niemand ginge, um einmal zu schauen, wohin man käme, wenn man ginge.\" (Kurt Marti)

  • Funkenzupfer
    Meister
    Punkte
    11.480
    Beiträge
    2.009
    • 17. November 2005 um 14:57
    • #2

    Manchmal holt die Realität unsere Vorstellungskraft schneller ein, als uns lieb ist. Einen ersten Vorgeschmack auf das, was da kommt ist der Sonytrojanerhttp://www.xp-tipps-tricks.de/PNphpBB2-viewtopic-t-9754.html, der bei genauem hinsehen ein vollendetes Exemplar eines solchen Rootkits ist... Unangenehmer Weise öffnet er auf davon "befallenen" Systemen Nachahmern Tor und Tür, da er nach Ansicht von Experten dermaßen schlecht geschrieben ist, daß sich andere Schadsoftware unter seinen Versteck-Mechanismen mitverbergen können. Dateien, Prozesse, und sogar die entsprechenden Registrierungseinträge werden pauschal unsichtbar gemacht, sobald sie mit einer bestimmten Zeichenfolge beginnen...

    Grüße
    Funkenzupfer.

    \"Wo kämen wir hin, wenn alle sagten, wo kämen wir hin, und niemand ginge, um einmal zu schauen, wohin man käme, wenn man ginge.\" (Kurt Marti)

Registrierung

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!

Benutzerkonto erstellen

Letzte Beiträge

  • Wie finde ich die besten Fototapeten für mein Zuhause?

    LukasSchmidt 31. März 2025 um 16:24
  • Was habt ihr euch zuletzt gekauft?

    LarsKlars 3. März 2025 um 10:08
  • Word 2010: Silbentrennung aktivieren

    Mannitwo 28. November 2024 um 16:24
  • Die Kunst des Einschenkens von Bier.

    Mannitwo 22. November 2024 um 17:45
  • "Foundation" bei Apple TV+: Zwei Folgen so teuer wie ein Kinofilm

    kinleyperson 17. September 2024 um 11:35
  1. Kontakt
  2. Impressum
  1. Datenschutzerklärung
  2. Nutzungsbedingungen
Community-Software: WoltLab Suite™ 6.0.21