Black Hat: rootkits am Morgen bringen Kummer und Sorgen

newsforge.com berichtet über William Arbaughs und Jamie Butlers rootkit-Präsentation. Der Trend ist nicht gerade beruhigend.

Die Präsentation ging ohne Exploit-Demonstration von statten. Es gab laut newsforge auch nicht so einen Medien-Wirbel wie um die WiFi-Hacker, tecCHANNEL berichtete. Arbaugh begann mit einem geschichtlichen Überblick der rootkits. Angefangen von „The Cuckoo’s Egg“ in den späten Achtzigern bis Greg Hoglunds rootkit für Windows NT im Jahre 1999. Zwischen 2004 und 2005 verzeichnete man einen Anstieg der rootkits um 400 Prozent. Prognosen zeigen, dass in den nächsten drei Jahren diese Art von Schadcode auf Windows-Plattformen nochmals um 650 Prozent wachsen könnte.

Butler beschrieb anschließend verschiedene Methoden, die Schadcoder verwenden. Anfänglich modifizierte man lediglich Binär-Dateien. Später verlegte man die Angriffe auf Kernel-Ebene. Heutzutage flansche man die Malware an Event-Requests. Jede Methode machte es schwieriger die rootkits zu entdecken.

Anschließend ergriff Arbaugh wieder das Wort und diskutierte die Problematik beim Entdecken von rootkits. Er sagte: „Es ist als frage man eine verrückte Person ob sie verrückt sei. Du kannst der Antwort nicht trauen“. Er schloss mit den Worten, dass es extrem schwierig sei „gerootete“ Systeme wieder herzustellen. Oftmals sei es sogar unmöglich. Die Zahl an rootkits, Würmer, Spyware und andere Malware wachse und nehme an Größe zu. Und mit ihnen die Komplexität des Problems. (jdo)

Sie interessieren sich für Linux? Dann abonnieren Sie doch den kostenlosen Linux-Newsletter von tecCHANNEL. Er wird in der Regel ein Mal pro Woche am Freitag verschickt und enthält nur die für Linux-Anwender relevanten News und Beiträge von tecChannel.de. So sparen Sie Zeit und sind trotzdem voll informiert. Hier geht es zur Anmeldeseite.

tecCHANNEL Shop und Preisvergleich

Links zum Thema Linux

Angebot

Bookshop

Bücher zum Thema

eBooks (50 % Preisvorteil)

eBooks zum Thema

Software-Shop

Betriebssysteme