Das von G Data entdeckte Spionageprogramm Uroburos hat in weiteren
Analysen seinen Status als komplexe und hochentwickelte Schadsoftware
für High-Profile-Netzwerke weiter untermauert. Die G Data
SecurityLabs untersuchten, wie Rechner mit dem Rootkit infiziert
werden. Die Experten fanden dabei heraus, dass die
Schadcodeentwickler eine neue Kombination von Techniken anwenden, mit
denen der Schädling zentrale Sicherheitsmechanismen im Kern von
Windows 64-Bit-Systemen, dem sog. Kernel überwindet. Die vollständige
Analyse ist im englischen G Data SecurityBlog unter
http://blog.gdatasoftware.com/blog.html verfügbar.
Windows „PatchGuard“ ausgehebelt Einmal auf dem PC eingeschleust,
überwindet Uroburos die sogenannte Kernel Patch Protection – auch
PatchgGuard genannt – die das Herzstück von Windows
64-Bit-Betriebssystemen absichert und Veränderungen an diesem
verhindern soll. Der Schadcode manipuliert den Kernel und versetzt
ihn in den „Test Modus“. Das Rootkit kann sich dort ungehindert
einnisten und wird vom Betriebssystem als valider Systemtreiber
akzeptiert.
Dieser „Test Modus“ ist für Treiber-Entwickler gedacht, die so
auch unsignierte Treiber verwenden können, um sie während der
Entwicklungsphase zu überprüfen. Die Schadcode-Autoren nutzen das
Verfahren, um die Treiber-Verifizierungen zu deaktivieren. Uroburos
kann so direkt als Treiber in den Betriebssystemkern eingeschleust
werden, um dort sensible Daten auszuspionieren.
Die Analyse ist im G Data SecurityBlog verfügbar unter:
http://ots.de/tt1fj
Pressekontakt:
Thorsten Urbanski
Public Relations Manager
Phone: +49 (0) 234 – 9762 239
E-Mail: thorsten.urbanski@gdata.de
Kathrin Beckert
Pressereferentin
Phone: +49 (0) 234 – 9762 376
E-Mail: kathrin.beckert@gdata.de
Königsallee 178b
44799 Bochum, Deutschland