‘Aktives’ Rootkit verwischt seine Spuren

Ein ‘aktives’ Rootkit haben zwei Sicherheitsexperten auf der Konferenz ‘Black Hat Briefings’ in Las Vegas vorgestellt. Ein Rootkit ist eine Software-Sammlung, mit der ein Hacker nach dem Einbruch in einen Computer seine künftigen Logins verbirgt. Dabei agiert der Einbrecher als Administrator (Root).

James Butler, Director of Engineering beim kalifornischen Sicherheitsunternehmen HBGary, und Sherri Sparks, Studentin an der University of Central Florida, zeigten das Proof-of-Concept eines Rootkits, dass in die Offensive geht, um seine Spuren zu verwischen. ‘Shadow Walker’ ist ein Abkömmling des Kernel-Rootkits ‘FU’ und nutzt DKOM-Techniken (Direct Kernel Object Manipulation), um sich vor einer Entdeckung mit dem ‘Windows Event Viewer’ zu verbergen. Die Malware mache eine forensische Analyse “virtuell unmöglich” und verstecke zudem Gerätetreiber, sagte Butler gegenüber dem US-Branchendienst Eweek.

Shadow Walker verberge sich selbst und die Änderungen, die es am System mache, sagte Sparks. Das Rootkit kontrolliere dabei, welche Inhalte des Arbeitsspeichers sichtbar seien. Der Anwender merke davon nichts, die Performance sei nicht beeinträchtigt. Der beste Weg, um Rootkits wie Shadow Walker zu entdecken, sei der Einsatz von Hardware-Memory-Scannern, die Zugriff auf den physiklischen Arbeitsspeicher haben, so Sparks.

Derweil gibt es erste Berichte, nach denen Spyware-Autoren ihre Malware zunehmend mit Rootkit-Funktionaliäten ausstatten. Die Spyware-Schreiber versuchten damit, installierte Spionage-Programme zu aktualisieren und gelöschte Spyware neu zu installieren, hieß es.

Silicon-Redaktion

Recent Posts

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

17 Stunden ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

2 Tagen ago

Studie: KI-Technologie unverzichtbar für zukunftsfähige Paketlogistik

Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.

2 Tagen ago

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

3 Tagen ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

3 Tagen ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

5 Tagen ago