Categories: Workspace

Bedrohungen durch Rootkits wechseln von Linux- auf Windows-Systeme

Linux Rootkit IV
Unten findet sich eine Liste der von Linux Rootkit IV modifizierten Programme und Prozesse. Sie lassen auf die von den meisten Linux-Rootkits verursachten Modifikationen schließen:

  • ls & find – In diesem Rootkit wurden die Utilities ls und find dahingehend modifiziert, dass sie die Dateien des Eindringlings nicht anzeigen.
  • tcpd & syslogd – Die Rootkit-Versionen dieser Utilities zeigen die in der Konfigurationsdatei des Rootkits aufgelisteten Verbindungen nicht an und zeichnen sie nicht auf. (Diese Verbindungen werden vom Eindringling selbst festgelegt.)
  • ifconfig – Diese Version von ipconfig verhindert die Benachrichtigung des Administrators darüber, dass der Netzwerkadapter nun im Mixmodus läuft.
  • ps, top, killall – Diese Utilities arbeiten normal, davon abgesehen, dass die Prozesse des Eindringlings nicht angezeigt oder auf irgendeine Weise von ihnen beeinträchtigt werden.
  • inetd & rshd – Diese Prozesse werden dahingehend modifiziert, dass die Rootkit-Prozesse nicht angezeigt werden und der Eindringling Root-Zugang erhält.

Installierte Utilities:

  • FIX – Dies verändert die Zeitstempel und Checksummen der modifizierten Dateien, um die Änderungen vor dem Administrator zu verbergen.
  • bindshell – Dieses Utility liefert dem Angreifer eine Rootshell auf einem spezifischen TCP-Port.
  • linsniffer & sniffchk – Damit wird ein Packet-Sniffer installiert sowie eine Utility, die sicherstellt, dass der Packet-Sniffer auch läuft.

Diese Liste enthält nicht alles, was von diesem speziellen Rootkit installiert bzw. modifiziert wird, man kann aber schon erkennen, dass bedeutende und schwerwiegende Veränderungen am System gemacht werden, die seine Integrität kompromittieren.

Besorgnis ist angebracht, jedoch keine Panik
Für Administratoren sind Rootkits schlechte Neuigkeiten. Sie stellen eine ernsthafte Bedrohung der Sicherheit und Stabilität von Systemen dar, auf die sich Anwender und Kunden verlassen müssen.

Haben Sie schon Angst? Zu viel Angst muss man nicht haben. UNIX-Administratoren setzen sich schon seit Jahren mit diesen kleinen Monstern auseinander, und Windows-Administratoren können viel von Maßnahmen lernen, die sie zum Schutz ihrer Systeme vor Rootkits ergriffen haben. In diesem Artikel finden sie Informationen darüber, wie Linux- und UNIX-Administratoren gegen Rootkits vorgehen.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

6 Tagen ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

6 Tagen ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

6 Tagen ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

7 Tagen ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

1 Woche ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

1 Woche ago