Categories: FirewallSicherheit

Bedrohungen durch Rootkits wechseln von Linux- auf Windows-Systeme

Was nutzen Rootkits aus?
Gibt es keine Möglichkeit zur Kompromittierung der Sicherheit eines Systems, kann ein Rootkit gar nicht erst installiert werden. Die Kompromittierung des Systems kann durch Social Engineering, Brute Force Attacks oder bekannte Sicherheitsmängel in Systemabläufen erreicht werden.




Die beliebteste Methode ist die Installation von Rootkits über bekannte Mängel. Im Grunde ermöglicht es ein Sicherheitsloch (oder eine Schwäche) in einer beliebigen Anwendung, einem Daemon oder einem Prozess dem Hacker, das Rootkit unbemerkt einzuschleusen. Angreifer haben bereits Prozesse wie WUFTP, BIND und Xlib diesbezüglich ausgenutzt. Häufig handelt es sich bei diesen Mängeln um Pufferüberlaufprobleme, die nach ihrer Entdeckung schnell behoben werden. Die beste Verteidigung besteht darin, bezüglich solcher Sicherheitsmängel immer auf dem neuesten Stand zu bleiben und alle veröffentlichten Patches sofort zu installieren.

Muster-Rootkits
Viele Rootkits lassen sich auf verschiedenen Betriebssystemen installieren. An dieser Stelle werden wir ein Test-Rootkit für Windows untersuchen sowie Rootkit IV, eines der beliebtesten Linux-Rootkits.

Das NT-RootKit
Ein Rootkit zu Testzwecken mit dem Namen NT RootKit ist aufgetaucht. Es ist in der Lage:

  • Prozesse zu verstecken, damit sie nicht in der Liste erscheinen können.
  • Dateien und Registrierungseinträge zu verstecken.
  • Tastenanschläge aufzuzeichnen.
  • Ausführbare Dateien umzuleiten.
  • Befehle auszugeben, die zu einem so genannten „Blue Screen“ führen.

Selbst in seiner Testphase ist dieses Rootkit schon gefährlich, denn es kann einen Backdoor-Prozess verbergen, der ständigen Zugriff auf das System ermöglicht. Dieses Rootkit beinhaltet auch seinen eigenen TCP/IP-Stack, so dass netstat unter Windows NT und 2000 keine Prozesse anzeigt. Zusätzlich verwendet dieser Stack Raw Sockets, die ihm erlauben, viel mehr zu tun, als der eingebaute Windows TCP/IP-Stack normalerweise erlauben würde. Raw Sockets erlauben dem Entwickler eines Rootkits die Codierung von Anwendungen, die TCP/IP-Sockets auf unerwartete Weise verwenden: so lässt sich zum Beispiel eine Anwendung schreiben, die Befehle über einen Port entgegennimmt, der sicherer wäre, würde er mit dem in Windows integrierten TCP/IP-Stack verwendet. Raw Sockets müssen nicht zwangsläufig schlecht sein – werden sie jedoch für Hacker-Zwecke verwendet, können sie sehr gefährlich sein.

Für alle, die jetzt noch nicht sicher sind, wie ein Rootkit seine Trümpfe ausspielen kann, bietet Listing A einen Auszug aus einer der Informationsseiten bezüglich der Fähigkeit des NT-RootKits, ausführbare Dateien umzuleiten.

Daran lässt sich sehen, wie gefährlich diese Utilities-Sammlung für einen Windows-Computer sein kann. Der unautorisierte Systemzugriff ist immer schlecht, die Instruktionen in Listing A erklären aber darüber hinaus, wie ein Angreifer in der Lage sein kann, Trojaner-Versionen von System-Utilities zu installieren, später erneut einzudringen und auf sie zuzugreifen. Zusätzlich wird beschrieben, dass die zyklische Redundanzprüfung (CRC) und die Hashzahlen der Datei weiterhin dem Original entsprechen, wodurch die Veränderungen unbemerkt bleiben können. Weitere Informationen über das NT-RootKit finden sich auf der MegaSecurity-Website.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Google stopft weitere fünf Löcher in Chrome 128

Betroffen sind Chrome für Windows, macOS und Linux. Das von den Anfälligkeiten ausgehende Risiko stuft…

3 Tagen ago

Steuerstreit mit der EU: Apple muss 13 Milliarden Euro nachzahlen

Der Gerichtshof der Europäischen Union entscheidet „endgültig“ über den Rechtsstreit. Dem Urteil zufolge sind von…

4 Tagen ago

September-Patchday: Microsoft schließt kritische Zero-Day-Lücke in Windows Update

Sie betrifft ältere Versionen von Windows 10. Ein weiterer kritischer Bug steckt aber auch in…

4 Tagen ago

CloudEye für 18 Prozent aller Malware-Infektionen in Deutschland verantwortlich

Der Downloader nimmt Windows-Rechner ins Visier. RansomHub festigt seine Position als führende Ransomware-Gruppe weltweit.

4 Tagen ago

Funeral Scams: Neue perfide Online-Betrugsmasche auf Facebook

Britische Bestattungsunternehmen haben bereits reagiert und weisen darauf hin, dass ihre Beerdigungen nicht gelivestreamt werden.

5 Tagen ago

Apple stellt iPhone 16 und iPhone 16 Pro vor

Der neue Apple-Prozessor A18 basiert auf einem 3-Nanometer-Verfahren. Apple verspricht mehr Leistung und eine höhere…

5 Tagen ago