Zusammenfassung
Die Verbreitung von Rootkits hat in den vergangenen Jahren enorm zugenommen. Gerade Rootkits unter Windows werden unter Sicherheitsexperten als wichtiges Thema der Zukunft angesehen. Mittlerweile werden Rootkits, ehemals als reine „Schadwerkzeuge“ bekannt, auch immer mehr in „legalen“ Szenarien eingesetzt. Im vorliegenden Beitrag werden die Funktionsweise von Rootkits und die verwendeten Verbergungstechniken vorgestellt.
Literatur
Black_Tie_Affair, Hiding Out Under Unix, Phrack Magazine, Issue 25, File 6, http://www.phrack.org/phrack/25/P25-06, März 1989
Butler, J., Sparks, S., Windows rootkits of 2005, part one, http://www.securityfocus.com/infocus/1850, November 2005
Butler, J., Sparks, S., Windows rootkits of 2005, part two, http://www.securityfocus.com/infocus/1851, November 2005
CERT/CC, CERT Advisory CA-94-01 Ongoing Network Monitoring Attacks, http://www.cert.org/advisories/CA-1994-01.html, Februar 1994
CERT/CC, CERT Advisory CA-95-18 Widespread Attacks on Internet Sites, http://www.cert.org/advisories/CA-1995-18.html, Dezember 1995
Dolle, W., Fritzinger, T., Schmidt, J., Heimliche Hintertüren — Rootkits aufspüren und beseitigen, Artikel auf Heise Security, http://www.heise.de/security/artikel/38057, Juni 2003
fuzen_op, FU rootkit, Projekt Home Page bei www.rootkit.com, http://www.rootkit.com/project.php?id=12, Juli 2004
Hoglund, G., Butler, J., Rootkits — den Windows-Kernel unterwandern, Addison-Wesley-Verlag 2005, ISBN 3-8273-2341-X
Hoglund, G., A *REAL* NT Rootkit, patching the NT Kernel, Phrack Magazine, Issue 55, File 5, http://www.phrack.org/phrack/55/P55-05, September 1999
Holy_Father, Hacker defender 1.0.0 revisited, http://hxdef.org, November 2005
King, S. T., et al, SubVirt: Implementing malware with virtual machines, Proceedings of the 2006 IEEE Symposium on Security and Privacy, http://www.eecs.umich.edu/Rio/papers/king06.pdf, Mai 2006
Kühnhauser, W. E., Rootkits, Dud 4/2003
McAfee AVERT Technical White Papers, Rootkits, Part of 3: The Growing Threat, http://download.nai.com/products/mcafee-avert/WhitePapers/AKapoorRootkits1.pdf, April 2006
Norton, Q., Sony Numbers Add Up to Trouble, Wired News, http://www.wired.com/news/privacy/0,1848,69573,00.html, November 2005
OSR Online, DeviceTree V2.18, http://www.osronline.com/article.cfm?article=97, Oktober 2005
Russinovich, M., Sony, Rootkits and Digital Rights Management Gone Too Far, http://www.sysinternals.com/blog/2005/10/sony-rootkits- and-digital-rights.html, Oktober 2005
Rutkowska, J., Concepts for the Stealth Windows Rootkit (The Chameleon Project), http://www.invisiblethings.org/papers/chameleon_concepts.pdf, September 2003
Sparks, S., Butler, J., Shadow Walker — Raising The Bar For Windows Rootkit Detection, Phrack Magazine, Issue 63, File 8, http://www.phrack.org/phrack/63/p63-0x08_Raising_The_Bar_For_Windows_Rootkit_Detection.txt, August 2005
Symantec Security Advisory, Symantec Norton Protected Recycle Bin Exposure, http://securityresponse.symantec.com/avcenter/security/Content/2006.01.10.html, Januar 2006
Additional information
Wilhelm Dolle ist in der Geschäftsleitung der interActive Systems GmbH in Berlin für den Bereich Information Technology und IT Security zuständig.
Dr. Christoph Wegener ist freier Berater mit den Schwerpunkten IT-Sicherheit und Linux/Open Source und Leiter des Bereichs Business Development bei der gits AG in Bochum.
Rights and permissions
About this article
Cite this article
Dolle, W., Wegener, C. Windows Rootkits — eine aktuelle Bedrohung. DuD 30, 471–475 (2006). https://doi.org/10.1007/s11623-006-0255-6
Issue Date:
DOI: https://doi.org/10.1007/s11623-006-0255-6