Rootkits ersetzen erstmals Master Boot Record

Sicherheitsexperten haben einige neue Trojaner mit integrierten Rootkits entdeckt, die den Master Boot Record (MBR) einer Festplatte austauschen können.

Diese Rootkits sind bereits beim Bootvorgang, noch bevor das Betriebssystem hochgefahren ist, aktiv. Dies ist eine neue Qualität der Bedrohung, da Malware bislang nur Systemprozesse des Betriebssystems manipuliert hatte. Ist das Rootkit erst einmal auf dem System, kopiert es den original MBR und ersetzt ihn durch eine manipulierte Version mit Schadcode. Bei Zugriff auf den MBR wird direkt auf den ursprünglichen MBR umgeleitet, so dass beim Anwender kein Verdacht aufkommt. Das Rootkit und mitgebrachte Schädlinge bleiben unauffindbar.

“Diese Angriffsmethode macht es aktuell praktisch unmöglich, installierte Rootkits und die entsprechende Malware zu entdecken. Die einzig zuverlässige Verteidigung gegen solche Rootkits, ist die Prävention. Sie müssen erkannt und abgewehrt werden, noch bevor sie ins System eindringen“, erklärte Luis Corrons, Technischer Direktor beim Security-Unternehmen Pandy Security.

Entfernen lässt sich das Rootkit recht einfach: Panda Security zufolge reicht es, den Rechner mit einer Boot-CD zu starten und den Bootsektor mit “fixmbr“ zurückzusetzen.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.