F-Secure erkennt geheime Kernel-Rootkits

Der finnische Sicherheitsexperte F-Secure hat ein neues System zum Erkennen und Beseitigen von Kernel-Rootkits vorgestellt. Stealth-Technologien in Form von Rootkits können Trojanische Pferde und Keylogging-Komponenten unsichtbar auf dem Computer platzieren. Dadurch können PCs überwacht und wichtige Daten gestohlen werden. „Blacklight“ erkennt laut F-Secure als erste Lösung diese neue Spezies von Angriffsprogrammen.

Der bösartige Code sei so gut versteckt, dass er weder vom Betriebssystem noch von derzeit erhältlichen konventionellen Sicherheitsprodukten wie Viren-, Spyware- oder IDS-Lösungen (Intrusion Dedection Systemen) aufgespürt werden kann. Laut F-Secure ist auch Windows XP bei zahlreichen Kernel-Rootkit-Programmen nicht in der Lage, die zugehörigen Dateien oder Prozesse darzustellen. Der User oder Administrator weiß daher gar nichts von ihrer Existenz. Der Sicherheitsexperte vermutet, dass diese Art von Stealth-Spyware-Programmen bei einigen bekannten Fällen von Industriespionage beteiligt war.

„Leistungsstarke Windows-Rootkits können sich zukünftig zu einem echten Problem entwickeln“, befürchtet Mikko Hyppönnen, Chief Research Officer bei F-Secure. „Rootkit-Programme knacken den Zugang zu allen Informationen auf dem System und können derzeit noch unbeobachtet auf Computern agieren. Diese Angriffsprogramme dringen über Viren oder Sicherheitslücken in PCs und Server ein. Sobald der Rootkit seinen Inhalt abgeladen hat, sind konventionelle Sicherheitsprogramme, auch Virenschutz- und Spywareschutz-Lösungen, nicht in der Lage, diesen zu erkennen oder zu entfernen“, so Hyppönnen. Präsentiert wird die erste Beta-Version der F-Secure „BlackLight“-Technologie auf der CeBIT (10. bis 16. März) in Hannover.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

22 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

23 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

23 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago