Skip to main content
Log in

Windows Rootkits — und ihre Erkennung

  • Aufsätze
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Im vorangegangenen Beitrag wurde in die Funktionsweise von Windows Rootkits eingeführt und gezeigt, welche Bedrohung sie darstellen. Dieser Beitrag gibt einen Überblick über die möglichen Erkennungsverfahren und erläutert ihre Funktionsweise.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. TheRealAphex, AFX Rootkit 2005, http://www.rootkit.com/vault/therealaphex/AFXRootkit2005.zip, März 2005

  2. Butler, J., VICE 2.0, http://www.rootkit.com/vault/fuzen_op/vice.zip, April 2004

  3. Butler, J., Sparks, S., Windows rootkits of 2005, part three, http://www.securityfocus.com/infocus/1854, Januar 2006

  4. Cogswell, B., Russinovich, M., Sysinternals RootkitRevealer, http://www.sysinternals.com/utilities/rootkitrevealer.html, Februar 2005

  5. Dolle, W., Wegener, C., Auf den zweiten Blick — Rootkit-Erkennung unter Windows, iX Magazin für professionelle Informationstechnik, Dezember 2005

  6. F-Secure, BlackLight, http://www.f-secure.com/blacklight, März 2005

  7. Greatis, UnHackMe 3.1, http://www.greatis.com/unhackme/index.html, Mai 2006

  8. Hoglund, G., Butler, J., Rootkits — den Windows-Kernel unterwandern, Addison-Wesley-Verlag 2005, ISBN 3-8273-2341-X

  9. Keong, C.T., AntiHookExec Version 1.0 (Anti API Hooking Proof-Of-Concept), SIG 2 Secure Code Study Project, http://www.security.org.sg/code/antihookexec.html, April 2004

  10. Microsoft, Strider GhostBuster Rootkit Detection, http://research.microsoft.com/rootkit

  11. RKDetector v2.0 — Security Analyzer & Rootkit Removal, http://www.rootkitdetector.com, November 2005

  12. RootKit Hook Analyzer, http://www.resplendence.com/hookanalyzer

  13. Rutkowska, J., Detecting Windows Server Compromises with Patchfinder 2, http://www.invisiblethings.org/papers/rootkits_detection_with_patchfinder2.pdf, Januar 2004

  14. Rutkowska, J., Patchfinder 2, http://www.invisiblethings.org/tools/PF2/patchfinder_w2k_2.12.zip, Februar 2004

  15. Rutkowska, J., System Virginity Verifier 2.3, http://www.invisiblethings.org/tools/svv/svv-2.3-bin.zip, Februar 2005

  16. Rutkowska, J., Thoughts about Cross-View based Rootkit Detection, http://www.invisiblethings.org/papers/crossview_detection_thoughts.pdf, Juni 2005

  17. Sparks, S., Butler, J., Shadow Walker — Raising The Bar For Windows Rootkit Detection, Phrack Magazine, Issue 63, File 8, http://www.phrack.org/phrack/63/p63-0x08_Raising_The_Bar_For_Windows_Rootkit_Detection.txt, August 2005

  18. Wang, Y., et al., Stealth Software with Strider GhostBuster, In Proc. Int. Conf. on Dependable Systems and Networks (DSN-DCCS), ftp://ftp.research.microsoft.com/pub/tr/TR-2005-25.pdf, Juni 2005

  19. XFocus Team, IceSword 1.12en, http://xfocus.net/tools/200509/1085.html, November 2005

Download references

Authors

Additional information

Wilhelm Dolle ist in der Geschäftsleitung der interActive Systems GmbH in Berlin für den Bereich Information Technology und IT Security zuständig.

Dr. Christoph Wegener ist freier Berater mit den Schwerpunkten IT-Sicherheit und Linux/Open Source und Leiter des Bereichs Business Development bei der gits AG in Bochum.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Dolle, W., Wegener, C. Windows Rootkits — und ihre Erkennung. DuD 30, 476–480 (2006). https://doi.org/10.1007/s11623-006-0256-5

Download citation

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-006-0256-5

Navigation