Neue G Data-Teilanalyse zeigt, wie das Rootkit Rechner infiziert
Bochum – Das von G Data entdeckte Spionageprogramm Uroburos hat in weiteren Analysen seinen Status als komplexe und hochentwickelte Schadsoftware für High-Profile-Netzwerke weiter untermauert. Die G Data SecurityLabs untersuchten, wie Rechner mit dem Rootkit infiziert werden. Die Experten fanden dabei heraus, dass die Schadcodeentwickler eine neue Kombination von Techniken anwenden, mit denen der Schädling zentrale Sicherheitsmechanismen im Kern von Windows 64-Bit-Systemen, dem sog. Kernel überwindet. Die vollständige Analyse ist im englischen G Data SecurityBlog unter http://blog.gdatasoftware.com/blog.html verfügbar.
Windows „PatchGuard“ ausgehebelt Einmal auf dem PC eingeschleust, überwindet Uroburos die sogenannte Kernel Patch Protection – auch PatchgGuard genannt – die das Herzstück von Windows 64-Bit-Betriebssystemen absichert und Veränderungen an diesem verhindern soll. Der Schadcode manipuliert den Kernel und versetzt ihn in den „Test Modus“. Das Rootkit kann sich dort ungehindert einnisten und wird vom Betriebssystem als valider Systemtreiber akzeptiert.
Dieser „Test Modus“ ist für Treiber-Entwickler gedacht, die so auch unsignierte Treiber verwenden können, um sie während der Entwicklungsphase zu überprüfen. Die Schadcode-Autoren nutzen das Verfahren, um die Treiber-Verifizierungen zu deaktivieren. Uroburos kann so direkt als Treiber in den Betriebssystemkern eingeschleust werden, um dort sensible Daten auszuspionieren.
Die Analyse ist im G Data SecurityBlog verfügbar unter: http://ots.de/tt1fj
Quelle: ots