Dieses Sicherheitstool fahndet nach Rootkits, die sich ans Kernelsystem geheftet haben und so die wichtigsten Dienste abfangen. Letztere werden mitsamt ihren Modulen aufgeführt.
Fazit
Das Spezialtool fängt dort an, wo viele Antiviren-Programme nicht weiterkommen, und entlarvt neuartige Rootkits, auch wenn sie sich tief in das System eingegraben haben. Verweisen Systemdienste nicht auf den Windows-Kern, sprich: die Datei NTOSKRNL.EXE, so markiert der Hook Analyzer sie als verdächtig.
Einschränkungen: Während einfach gestrickte Kernel-Rootkits dem Hook Analyzer reihenweise ins Netz gehen, werden DLL-Rootkits auf Userebene nicht erkannt.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…