News

Hacker stellen neue Rootkit-Techniken vor

Auf mehreren in Kürze stattfindenden Sicherheitskonferenzen wollen Hacker neue Rootkit-Techniken vorstellen. Sebastian Muñiz von Core Security hat ein Rootkit für Cisco-Router entwickelt, das er auf der EuSecWest-Konferenz am 21. und 22. Mai in London vorstellen will. Sherri Sparks und Shawn Embleton von Clear Hat Consulting missbrauchen hingegen einen bislang wenig bekannten Modus von Intel-Prozessoren zum Verstecken von Software und präsentieren die Ergebnisse ihrer Arbeit auf der Konferenz Black Hat USA 08 vom 6. bis zum 7. August im Caesars Palace Hotel und Casino in Las Vegas.

Das Rootkit von Sparks und Shawn nutzt den sogenannten System Management Mode (SMM) von Intel-Prozessoren, um einen Keylogger im Speicher zu verstecken. Der System Management Mode dient eigentlich dazu, um Systemereignisse wie Chipsatz- oder Speicherfehler abzufangen und darauf zu reagieren, oder um fehlende oder fehlerhafte Implementierungen von Motherboard-Funktionen nachzurüsten beziehungsweise auszubessern oder etwa auch die Lüfter eines Rechners bei Überhitzung des Prozessors zu aktivieren. SMM kennen alle modernen x86- und x64-Prozessoren, auch etwa von AMD oder Via.

Sebastian Muñiz von Core Security Technologies hat hingegen ein Rootkit für Ciscos Betriebssystem IOS entwickelt, das unter mehreren OS-Versionen laufen soll. Ein Angreifer muss zuvor Zugang zu dem angegriffenen Gerät erlangen, indem er etwa über eine Schwachstelle eindringt und den Code einschmuggelt. Er soll in der Firmware abgelegt werden und somit schon beim Start des Cisco-Gerätes ausgeführt werden. Cisco-Router sollen sich damit still und heimlich überwachen und steuern lassen. Den Quellcode zu dem Rootkit will Muñiz jedoch nicht veröffentlichen.

Vor Kurzem hatte das FBI gefälschtes Netzwerk-Equipment in kritischen Infrastrukturen von US-Behörden und Militär aufgespürt und Bedenken geäußert, dass die gefälschten Geräte verwanzt sein und zum Ausspionieren missbraucht werden könnten. Muñiz‘ Rookit könnte demonstrieren, dass die Gefahr nicht nur theoretisch besteht; Cisco konnte auf den sichergestellten Fälschungen jedoch nichts Derartiges finden.

Hacker stellen neue Rootkit-Techniken vor

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach