Echtzeitscan und 64-Bit helfen

Microsoft veröffentlicht Analyse zu Rootkits

11.01.2010
Microsoft hat eine Analyse zur aktuellen Rootkit-Situation veröffentlicht. Daraus ist zu entnehmen, dass Rootkits nur einen kleinen Teil der im Umlauf befindlichen Malware-Familien ausmachen - schützen kann man sich am besten mit Echtzeitscannern und 64-Bit-Systemen.

Hat man sich einmal ein Rootkit eingefangen, wird man es so schnell nicht mehr los. Per Definition gräbt sich diese Malware tief in das System und versucht sich so vor der Entdeckung zu verbergen. Das ist nach der Infektion normalerweise relativ einfach, da das Rootkit als eine der Hauptkomponenten geladen wird - und so auch aktive Virenscanner austricksen kann. Das Microsoft Malware Protection Center geht den Rootkits in einer aktuellen Analyse auf den Grund. Die Verbreitung ist gering, gerade mal sieben Prozent der registrierten Malware-Familien besitzen Rootkit-Funktionen. Innerhalb dieser Gruppe ist vor allem der Schädling Alureon aktiv, mit großem Abstand folgt Cutwail.

Bedrohungslage: Rootkits sind gegenüber herkömmlicher Malware in der Minderheit, können aber langfristig Schaden anrichten. (Quelle: Microsoft)

Am liebsten verstecken die Malware-Schreiber ihre Schöpfungen auf Windows Systemen im Drivers-Verzeichnis, danach folgen das User Temp und der Ordner system32. Als Schutzmaßnahmen empfehlen die Analysten vor allem einen aktivierten Echtzeitscanner. Rootkits lassen sich relativ einfach während der Infektion abfangen, ist das System erst einmal infiziert, wird die Entdeckung erschwert. Zudem hilft der Einsatz von 64-Bit-Umgebungen. Nahezu alle Rootkits sind auf 32-Bit-Windows-Installationan ausgelegt, lediglich 0,67 Prozent kommen mit 64-Bit zurecht, melden die Forscher. (mja)

Bildergalerie: Sicherheits-Tools.
rkhunter
Das Tool rkhunter macht genau das, was der Name „The Rootkit Hunter project“ verspricht: Es kann unter den meisten Linux- und Unix-Systemen versteckte Rootkits aufspüren.
Secunia PSI
Der kostenlose Secunia Perrsonal Software Inspector, kurz PSI, überprüft die installierten Anwendungen auf dem PC und kann veraltete Programme und Risiken aufzeigen. Links zu Updates zeigt PSI ebenfalls an.
TrueCrypt
Sensible Daten gehören nicht frei zugänglich auf Computer oder Wechselmedien. TrueCrypt verschlüsselt gratis Platten, Partitionen oder bindet Datei-Container als chiffrierte virtuelle Laufwerke ein. Die Informationen sind so unter Windows, Linux und Mac OS sicher vor Ausspähung.
Lauschangriff
Um Ordner oder Laufwerke auf Löschungen, Umbenennungen oder Zugriffe zu überwachen eignet sich das kostenlose Tool Lauschangriff. Die Ergebnisse der Überwachung lassen sich als Datei exportieren.
Devicelock
In Sachen Sicherheit gehören USB-Sticks und andere Wechseldatenträger zu den elementaren Bedrohungen in Unternehmen. Mit dem Sicherheitstool DeviceLock können Administratoren steuern, welche Benutzer Zugriff auf Schnittstellen wie USB, Bluetooth oder Firewire haben.
InetSor
Mit dem kostenloses Sicherheitstool InetSor wird automatisch die Verbindung zum Internet unterbrochen, wenn bestimmte Laufwerke - beispielsweise mit schützenswerten Daten - angeschlossen werden.
Windows Steady State
Das kostenlose Sicherheitstool Windows Steady State von Microsoft eignet sich beispielsweise für Systeme, die für viele Anwender zugänglich sind. Alle Änderungen eines Benutzers werden bei Bedarf nach einem Neustart wieder gelöscht. Die Benutzerrechte lassen sich auf Ressourcenebene konfigurieren.
chntpw
Ärgerlich und peinlich kann es sein, das Administrator-Passwort vergessen zu haben. Ein Zurücksetzen muss aber nicht gleich Neuinstallation oder teuere Software bedeuten. Mit chntpw geht es auch und es kostet nichts.
Vidalia
Mittels TOR - The Onion Router - können Sie Zensur und Ausspähung im Internet umgehen. Das Tool Vidalia ist ein grafisches Werkzeug, um TOR zu steuern. Mit einfachen Mausklicks können Sie sich neue Identitäten holen, oder den TOR-Dienst starten und stoppen.