Zusammenfassung
Im vorangegangenen Beitrag wurde in die Funktionsweise von Windows Rootkits eingeführt und gezeigt, welche Bedrohung sie darstellen. Dieser Beitrag gibt einen Überblick über die möglichen Erkennungsverfahren und erläutert ihre Funktionsweise.
Literatur
TheRealAphex, AFX Rootkit 2005, http://www.rootkit.com/vault/therealaphex/AFXRootkit2005.zip, März 2005
Butler, J., VICE 2.0, http://www.rootkit.com/vault/fuzen_op/vice.zip, April 2004
Butler, J., Sparks, S., Windows rootkits of 2005, part three, http://www.securityfocus.com/infocus/1854, Januar 2006
Cogswell, B., Russinovich, M., Sysinternals RootkitRevealer, http://www.sysinternals.com/utilities/rootkitrevealer.html, Februar 2005
Dolle, W., Wegener, C., Auf den zweiten Blick — Rootkit-Erkennung unter Windows, iX Magazin für professionelle Informationstechnik, Dezember 2005
F-Secure, BlackLight, http://www.f-secure.com/blacklight, März 2005
Greatis, UnHackMe 3.1, http://www.greatis.com/unhackme/index.html, Mai 2006
Hoglund, G., Butler, J., Rootkits — den Windows-Kernel unterwandern, Addison-Wesley-Verlag 2005, ISBN 3-8273-2341-X
Keong, C.T., AntiHookExec Version 1.0 (Anti API Hooking Proof-Of-Concept), SIG 2 Secure Code Study Project, http://www.security.org.sg/code/antihookexec.html, April 2004
Microsoft, Strider GhostBuster Rootkit Detection, http://research.microsoft.com/rootkit
RKDetector v2.0 — Security Analyzer & Rootkit Removal, http://www.rootkitdetector.com, November 2005
RootKit Hook Analyzer, http://www.resplendence.com/hookanalyzer
Rutkowska, J., Detecting Windows Server Compromises with Patchfinder 2, http://www.invisiblethings.org/papers/rootkits_detection_with_patchfinder2.pdf, Januar 2004
Rutkowska, J., Patchfinder 2, http://www.invisiblethings.org/tools/PF2/patchfinder_w2k_2.12.zip, Februar 2004
Rutkowska, J., System Virginity Verifier 2.3, http://www.invisiblethings.org/tools/svv/svv-2.3-bin.zip, Februar 2005
Rutkowska, J., Thoughts about Cross-View based Rootkit Detection, http://www.invisiblethings.org/papers/crossview_detection_thoughts.pdf, Juni 2005
Sparks, S., Butler, J., Shadow Walker — Raising The Bar For Windows Rootkit Detection, Phrack Magazine, Issue 63, File 8, http://www.phrack.org/phrack/63/p63-0x08_Raising_The_Bar_For_Windows_Rootkit_Detection.txt, August 2005
Wang, Y., et al., Stealth Software with Strider GhostBuster, In Proc. Int. Conf. on Dependable Systems and Networks (DSN-DCCS), ftp://ftp.research.microsoft.com/pub/tr/TR-2005-25.pdf, Juni 2005
XFocus Team, IceSword 1.12en, http://xfocus.net/tools/200509/1085.html, November 2005
Additional information
Wilhelm Dolle ist in der Geschäftsleitung der interActive Systems GmbH in Berlin für den Bereich Information Technology und IT Security zuständig.
Dr. Christoph Wegener ist freier Berater mit den Schwerpunkten IT-Sicherheit und Linux/Open Source und Leiter des Bereichs Business Development bei der gits AG in Bochum.
Rights and permissions
About this article
Cite this article
Dolle, W., Wegener, C. Windows Rootkits — und ihre Erkennung. DuD 30, 476–480 (2006). https://doi.org/10.1007/s11623-006-0256-5
Issue Date:
DOI: https://doi.org/10.1007/s11623-006-0256-5