Windows 10 Rootkit

Rootkit für Windows 10

07.01.2016 10:55 René Resch. Fenster 10: Neue vorläufige Version freigegeben. Beseitigt Rootkits und repariert dadurch verursachte Schäden. Der Internetzugang, Windows Update und Windows Firewall.

Kernellücke in Windows 10 ermöglicht die Einrichtung von Stammkits.

Die als GhostHook bekannte Attacke umgehen die PatchGuard-Sicherheitsfunktion. Nach Angaben von Microsoft braucht ein Hacker Kernelrechte, um den Hacker überhaupt auszuführen. Sicherheitsfachleute der CyberArk Labs haben eine potenziell ernsthafte Schwachstelle in Windows 10 festgestellt. Das Verfahren, auch Kernel-Patch-Schutz genannt, soll vermeiden, dass der Atomkern durch Windows 10 modifiziert wird, z.B. um ein Rootkit zu implementieren.

Die Attacke, die von den Wissenschaftlern als GhostHook bezeichnet wird, ermöglicht es, Windows 10 auf Kernel-Ebene zu verändern. "Bisher haben wir nicht viele gelungene Roots für Windows 10 64-Bit erlebt, vor allem dank PatchGuard", sagte CyberArk Labs. "Diese Angreifertechnik gibt Cyber-Angreifern die volle Kontrolle über eine Windows 10-Maschine, einschließlich der Fähigkeit, alles auf dem Computer abzufangen."

Der Security Provider verbirgt jedoch Einzelheiten der Sicherheitslücke, da bisher kein Patches von Microsoft veröffentlicht wurde. Die Gesellschaft plant zurzeit keinen Patches für die Schwachstellen. Allerdings wird es den aufgetretenen Problem mit einer zukünftigen Version von Windows eventuell lösen. Schadprogramme, die auf den Windows-Kernel abzielen, sind nicht von heute. Im Jahr 2009 machte das Mebroot Rootkit Schlagzeilen, indem es Tastenanschläge auf betroffenen Windows-PCs aufnahm, HTTP- und HTTPS-Anfragen spionierte und dann vorzugsweise HTML-Code in Banken-Websites einführte.

Laut Microsoft ist Windows 10 das bisher sicherste Betriebssystem des Konzerns. Bei der Lösegeldsoftware WannaCry konnte Windows 10 diesem Behauptung überhaupt nachkommen. Hinweis: Wie gut kennst du dich mit Windows aus?

Bei diesem Beitrag wird

Schadprogramm-Autoren nutzen Roots, um Schadprogramme auf Ihrem Endgerät zu verstecken, so dass Schadprogramme so lange wie möglich aufbewahrt werden können. Ein erfolgreiches Rootkit kann bestehen bleiben, potentiell direkte Jahre, dies wird nicht anerkannt. Interceptieren Sie Roots und modifizieren Sie die Standardprozesse des Betriebssystems. Nach der Infektion eines Geräts durch ein Rootkit können keine Daten darauf vertrauen, dass das Geräts über sich selbst berichtet.

Wenn Sie z.B. ein Laufwerk auffordern würden, alle laufenden Anwendungen aufzulisten, kann das Rootkit nun alle Anwendungen auslisten. Die Wurzelkits werden etwas verbergen. Du möchtest beide deine eigenen bösartigen Handlungen auf einem Laufwerk verstecken. Zahlreiche hochmoderne Malware-Familien nutzen Roots, um sie zu prüfen und nicht zu entdecken und zu beseitigen, darunter: Eine andere Malware gleicht dem besten Weg, um zu vermeiden, dass Roots von vornherein auf dem Computer auftauchen.

Benutzen Sie dazu regelmäßig die Regeln 3-2-1-1. Allgemeinere Hinweise findest du unter Vorbeugung des Infektionsstatus von Schadprogrammen. Was, wenn ich ein Rootkit auf meinem Laufwerk haben könnte? Falls Sie der Meinung sind, dass Sie ein Rootkit auf Ihrem Smartphone nicht kennen und Ihre Anti-Spam-Software dies nicht tut, brauchen Sie vielleicht ein weiteres Werkzeug, das es Ihnen ermöglicht, eine bekannte vertrauenswürdige Arbeitsumgebung zu öffnen.

Sie wurde auf Endgeräten eingesetzt, die aufgrund eines eventuellen Malware-Infektionsstatus nicht richtig arbeiten sollen. Der Systemwächter in Windows 10 bietet Schutz vor Wurzelkits und den Risiken von Auswirkungen auf die Systemintegrität. Wie verhält es sich, wenn das eine Rootkit nicht ausreicht?