Warnung: Neuartige Rootkits ersetzen Master Boot Record

Diskutiere ĂŒber Software, einschließlich Mods, Tools und Entwicklungs-Software.
Benutzeravatar
Captain
Major General
Major General
BeitrÀge: 18373
Registriert: So 02 Jan, 2005 19:50
Wohnort: Stuttgart

Warnung: Neuartige Rootkits ersetzen Master Boot Record

Beitrag von Captain »

In den Panda Security Laboren wurden neue Trojaner-Exemplare entdeckt und analysiert, die aufgrund der in Ihnen integrierten Rootkits in der Lage sind den Master Boot Record (MBR), also den ersten Datenblock in einer Festplatte, in infizierten Computern auszutauschen. Das ist eine neue, revolutionĂ€re Eigenschaft von Rootkits, die eine Entdeckung der dazugehörigen Malware zusĂ€tzlich erschwert. Bis dato bekannte Rootkits installieren sich in Systemprozesse, wĂ€hrend die neu entdeckten Rootkits sich auf einem Teil der Festplatte implementieren, der schon beim Bootvorgang – bevor das Betriebssystem gestartet ist – aktiv ist.

Hat sich ein solches Rootkit auf einem System installiert, erstellt es eine Kopie des vorhandenen MBR’s, verĂ€ndert diesen, indem es schĂ€dliche Befehle einfĂŒgt und ersetzt den Original-MBR gegen den manipulierten. Bei einem Versuch auf den MBR zuzugreifen, leitet das Rootkit jedoch direkt auf den Original MBR um, so dass nichts VerdĂ€chtiges erkannt wird. Die durch das Rootkit getĂ€tigten VerĂ€nderungen bewirken, dass der manipulierte MBR schon beim Hochfahren eines Systems aktiviert ist und sowohl das Rootkit selber als auch die zugehörigen SchĂ€dlinge nicht auffindbar sind. Es verdeckt nicht nur – wie herkömmliche Rootkits – Erweiterungen oder Prozesse – , sondern trickst komplette Systeme aus. Es setzt sich dort fest, wo keine UnregelmĂ€ĂŸigkeiten festgestellt werden, da es vom Datenspeicher aus alle Zugriffe auf die Festplatte ĂŒberwacht.

„Diese Angriffsmethode macht es aktuell praktisch unmöglich, installierte Rootkits und die entsprechende Malware zu entdecken. Die einzig zuverlĂ€ssige Verteidigung gegen solche Rootkits, ist die PrĂ€vention. Sie mĂŒssen erkannt und abgewehrt werden, noch bevor sie ins System eindringen. Proaktive Technologien, die auch unidentifizierte Schadprogramme aufspĂŒren, sind dazu notwendig“, erklĂ€rt der Technische Direktor der PandaLabs, Luis Corrons.

Diese Rootkits können ebenso Linux Systeme infizieren. Besteht der Verdacht, dass ein solches Rootkit installiert ist, sollten betroffene Anwender ihre Rechner mit einer Boot-CD hochfahren, um den Master Boot Record zu umgehen. Um die schĂ€dliche VerĂ€nderung rĂŒckgĂ€ngig zu machen, sollte der MBR anschließend mit dem systeminternen Tool fixmbr innerhalb der Windows Recovery Konsole zurĂŒckgesetzt werden.
E-vil
Sergeant Major
Sergeant Major
BeitrÀge: 697
Registriert: Fr 15 Dez, 2006 16:12

Beitrag von E-vil »

hast du schon ein Programm was das neue Rootkit entdeckt ???
Benutzeravatar
Captain
Major General
Major General
BeitrÀge: 18373
Registriert: So 02 Jan, 2005 19:50
Wohnort: Stuttgart

Beitrag von Captain »

Nein. Hab ich nicht. :(
E-vil
Sergeant Major
Sergeant Major
BeitrÀge: 697
Registriert: Fr 15 Dez, 2006 16:12

Beitrag von E-vil »

Weißt du wo man sich dieses Rootkit downloaden kann (will das aufm UraltRechner probiern)
Benutzeravatar
Captain
Major General
Major General
BeitrÀge: 18373
Registriert: So 02 Jan, 2005 19:50
Wohnort: Stuttgart

Beitrag von Captain »

Selbst wenn ich es wĂŒsste wĂŒrde ich das sicher nicht hier posten ;) Sowas findet zuviele Nachahmer...
E-vil
Sergeant Major
Sergeant Major
BeitrÀge: 697
Registriert: Fr 15 Dez, 2006 16:12

Beitrag von E-vil »

kannst ja ma privat schicken...
Benutzeravatar
Rechtsteufel
Brigadier General
Brigadier General
BeitrÀge: 13662
Registriert: So 05 Nov, 2006 16:01

Beitrag von Rechtsteufel »

E-vil hat geschrieben:Weißt du wo man sich dieses Rootkit downloaden kann (will das aufm UraltRechner probiern)
Probieren? Ja, klar... Du hast damit ja keine bösen Absichten :wink:
E-vil
Sergeant Major
Sergeant Major
BeitrÀge: 697
Registriert: Fr 15 Dez, 2006 16:12

Beitrag von E-vil »

na dann schick ma privat die Site
Benutzeravatar
Captain
Major General
Major General
BeitrÀge: 18373
Registriert: So 02 Jan, 2005 19:50
Wohnort: Stuttgart

Beitrag von Captain »

Nene, ich informiere gerne darĂŒber damit man sich schĂŒtzen kann. Aber verschicken tu ich sowas nich.
E-vil
Sergeant Major
Sergeant Major
BeitrÀge: 697
Registriert: Fr 15 Dez, 2006 16:12

Beitrag von E-vil »

Ich will ja auch nur die Website haben^^ du schickst mir den Virus ja ne direkt ... außerdem wenn ich was ĂŒber den Virus weiß kann ich euch auch einen Schutz empfehlen
Benutzeravatar
Jason
Master Sergeant
Master Sergeant
BeitrÀge: 522
Registriert: Mi 05 Jan, 2005 16:48

Beitrag von Jason »

Jaja, das kann ja jeder sagen :)
E-vil
Sergeant Major
Sergeant Major
BeitrÀge: 697
Registriert: Fr 15 Dez, 2006 16:12

Beitrag von E-vil »

NeNe is ernst ... hab mich immer schon fĂŒr Viren interressiert und wie man sich schĂŒtzt
Benutzeravatar
Captain
Major General
Major General
BeitrÀge: 18373
Registriert: So 02 Jan, 2005 19:50
Wohnort: Stuttgart

Beitrag von Captain »

Naja, also hier bekommst du das Rootkit sicher nicht...
E-vil
Sergeant Major
Sergeant Major
BeitrÀge: 697
Registriert: Fr 15 Dez, 2006 16:12

Beitrag von E-vil »

ja ach ne :) ooohhhhh :D
Benutzeravatar
Captain
Major General
Major General
BeitrÀge: 18373
Registriert: So 02 Jan, 2005 19:50
Wohnort: Stuttgart

Beitrag von Captain »

Gegen Rootkits empfehle ich:

Sophos Anti-Rootkit
http://www.sophos.de/products/free-tool ... otkit.html

Das ist immerhin kostenlos und macht einen ordentlichen Eindruck.
Antworten