Zusammenfassung
Durch den Einsatz von Virtualisierungstechniken kann sich Schadsoftware sehr wirkungsvoll vor herkömmlichen Anti-Malware Programmen verstecken. Hierbei verschiebt der Angreifer das Zielsystem in eine virtuelle Maschine, installiert sich selbst außerhalb des angegriffenen Systems zwischen Hardware und Zielsystem und bleibt somit unsichtbar. Durch die gezielte Suche nach auftretenden Anomalien können jedoch Rückschlüsse auf einen solchen Angriff gezogen werden.
Literatur
King, Samuel; Subvirt: Implementing Malware with virtual machines. http://www.eecs.umich.edu/:_pmchen/papers/king06.pdf März 2006.
Rutkowska, Joanna; Red Pill, http://invisiblethings.org/papers/redpill.html
Klein, Tobias; scoopydoo, http://trapkit.de/research/vmm/scoopydoo/index.html
Klein, Tobias; jerry, http://trapkit.de/research/vmm/jerry/index.html
Laggner, Manuel; Erkennen virtualisierender Rootkits, Masterarbeit FH-OÖ Campus Hagenberg, 2007
Tanenbaum, Andrew S.; Moderne Betriebssysteme, Hanser-Verlag, 2003
Radonic, A.; Meyer, F.; XEN3 3, Franzis Profession Series, 2006
Kern, C.; Paravirtualisierung und Virtualisierungstechnologie, http://www.lrr.in.tum.de/:_stodden/teaching/sem/virt/ss06/doc/virt06-07-20060531-kern-sld%20-%20Paravirtualisierung.pdf, 2006.
Rosen, R.; Virtualization in Xen 3.0, http://www.linuxjournal.com/article/8909, 2006.
Vrtala, A.; Ihr Linux-Rechner wurde assimiliert — ist Widerstand zwecklos? Rootkits unter Linux, http://www.univie.ac.at/comment/06-/06_19.html, 2006.
Alsbih, A.; Rootkits für den Linux-Kernel 2.6, Linux Magazin, Ausgabe 06, Seite 56-61, 2006.
Kato, K.; VMware Backdoor I/O Port, http://chitchat.at.infoseek.co.jp/vmware/backdoor.html, 2006.
Liston, Tom und Skoudis, E.; On the Cutting Edge: Thwarting Virtual Machine Detection, http://handlers.sans.org/tliston/ThwartingVMDetection_Liston_Skoudis.pdf, 2006.
Additional information
Manuel Laggner
Absolvent des Master Studiengangs „Sichere Informationssysteme“, FH-Oberösterreich, Campus Hagenberg [5]
Eckehard Hermann
Professor an der FH-Oberösterreich, Campus Hagenberg, Studiengänge „Computer- und Mediensicherheit“ und „Sichere Informationssysteme“
Rights and permissions
About this article
Cite this article
Laggner, M., Hermann, E. Virtualisierende Rootkits, die fast perfekte Tarnung. DuD 31, 822–826 (2007). https://doi.org/10.1007/s11623-007-0266-y
Issue Date:
DOI: https://doi.org/10.1007/s11623-007-0266-y