Rootkit-Scanner: Gefahren erkennen, System abdichten

Rootkits sind neuartige Viren, Spione und Trojaner – und allesamt Meister des Verstecks. Dieser Spezial-Scanner entlarvt besonders hartnäckige, die sowohl im User- als auch im Kernel-Modus laufen und auch nach einem sofortigen „Kaltstart“ nicht den Geist aufgeben. Dazu schaut sich der Revealer Dateisystem und Registry genau an: Alle Files und Schlüssel eines Systems schreibt er in eine Datenbank und durchkämmt sie nach Diskrepanzen.

Folgende Optionen stehen zur Verfügung:

  • manueller Scan
  • Komplett-Suche mit automatischem Programmende
  • Darstellung im CSV-Format
  • Anzeige von NTFS-Metadaten
  • Ignorieren der Registry

Fazit

Da Rootkits API-Ergebnisse verfälschen, fallen sie auf. Der Revealer erkennt persistente Rootkits wie AFX, Vanquish oder den Hackerdefender. Um einerseits Daten von der Windows-API, andererseits den Quellcode von FAT- oder NTFS-Partitionen auszulesen und beide schließlich zu vergleichen, braucht es naturgemäß Zeit. Doch herkömmliche, schnelle Spyware-Scanner kämen gar nicht erst gegen die neue Bedrohung an – dazu sind Rootkits zu ausgefuchst.

In letzter Zeit schafften sie es gar, durch Zugriffs-Verfälschungen das Sysinternals-Tool zu narren. Paradoxerweise, indem sie dem Revealer – und nur ihm – ihr wahres Gesicht zeigten und so das Erkennungsprinzip aushebelten: Dateien und Hives stimmten plötzlich wieder überein. Inzwischen haben die Entwickler reagiert: Der Scanner benennt sich automatisch um. Folge: Das Schadprogramm duckt sich und fällt beim Listing wieder durch Fehlen auf.

Während unseres Kurztests kam es zu kleineren Systemverzögerungen. Es empfiehlt sich, die Überprüfung zu Leerlaufzeiten durchzuführen. Einen Ansatz, wie Scanergebnisse zu werten sind, liefert eine HTML-Hilfe. Sie ist in der hier verlinkten ZIP-Datei enthalten. Der Scanner selbst ist nach dem Auspacken sofort und ohne Setup einsatzbereit.

Einschränkungen: Nachteil der sogenannten „Kreuzverhör-Technik“: Ändern sich Dateien oder Registry-Einträge zwischen den Abfragen, so kann es zu Fehlalarmen kommen.

Zum Download

Page: 1 2 3 4 5 6 7 8 9

ZDNet.de Redaktion

Recent Posts

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

1 Tag ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

2 Tagen ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

2 Tagen ago

Internet-Tempo in Deutschland: Viel Luft nach oben

Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.

2 Tagen ago

Erste Entwickler-Preview von Android 16 verfügbar

Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…

2 Tagen ago

Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

2 Tagen ago