Skip to main content
Log in

Virtualisierende Rootkits, die fast perfekte Tarnung

Aufbau, Funktionsweise & Erkennung

  • Aufsätze
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Durch den Einsatz von Virtualisierungstechniken kann sich Schadsoftware sehr wirkungsvoll vor herkömmlichen Anti-Malware Programmen verstecken. Hierbei verschiebt der Angreifer das Zielsystem in eine virtuelle Maschine, installiert sich selbst außerhalb des angegriffenen Systems zwischen Hardware und Zielsystem und bleibt somit unsichtbar. Durch die gezielte Suche nach auftretenden Anomalien können jedoch Rückschlüsse auf einen solchen Angriff gezogen werden.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. King, Samuel; Subvirt: Implementing Malware with virtual machines. http://www.eecs.umich.edu/:_pmchen/papers/king06.pdf März 2006.

  2. Rutkowska, Joanna; Red Pill, http://invisiblethings.org/papers/redpill.html

  3. Klein, Tobias; scoopydoo, http://trapkit.de/research/vmm/scoopydoo/index.html

  4. Klein, Tobias; jerry, http://trapkit.de/research/vmm/jerry/index.html

  5. Laggner, Manuel; Erkennen virtualisierender Rootkits, Masterarbeit FH-OÖ Campus Hagenberg, 2007

  6. Tanenbaum, Andrew S.; Moderne Betriebssysteme, Hanser-Verlag, 2003

  7. Radonic, A.; Meyer, F.; XEN3 3, Franzis Profession Series, 2006

  8. Kern, C.; Paravirtualisierung und Virtualisierungstechnologie, http://www.lrr.in.tum.de/:_stodden/teaching/sem/virt/ss06/doc/virt06-07-20060531-kern-sld%20-%20Paravirtualisierung.pdf, 2006.

  9. Rosen, R.; Virtualization in Xen 3.0, http://www.linuxjournal.com/article/8909, 2006.

  10. Vrtala, A.; Ihr Linux-Rechner wurde assimiliert — ist Widerstand zwecklos? Rootkits unter Linux, http://www.univie.ac.at/comment/06-/06_19.html, 2006.

  11. Alsbih, A.; Rootkits für den Linux-Kernel 2.6, Linux Magazin, Ausgabe 06, Seite 56-61, 2006.

  12. Kato, K.; VMware Backdoor I/O Port, http://chitchat.at.infoseek.co.jp/vmware/backdoor.html, 2006.

  13. Liston, Tom und Skoudis, E.; On the Cutting Edge: Thwarting Virtual Machine Detection, http://handlers.sans.org/tliston/ThwartingVMDetection_Liston_Skoudis.pdf, 2006.

Download references

Authors

Additional information

Manuel Laggner

Absolvent des Master Studiengangs „Sichere Informationssysteme“, FH-Oberösterreich, Campus Hagenberg [5]

Eckehard Hermann

Professor an der FH-Oberösterreich, Campus Hagenberg, Studiengänge „Computer- und Mediensicherheit“ und „Sichere Informationssysteme“

Rights and permissions

Reprints and permissions

About this article

Cite this article

Laggner, M., Hermann, E. Virtualisierende Rootkits, die fast perfekte Tarnung. DuD 31, 822–826 (2007). https://doi.org/10.1007/s11623-007-0266-y

Download citation

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-007-0266-y

Navigation