
×
Virtual Machine based Rootkits
Aufbau - Funktionsweise - Erkennung - Abwehr - Gründer von kaspersky Lab, Moskau
von Hermann Eckehard und weiteren, Vorwort von Eugene KasperskyUnter dem Begriff Malware werden unterschiedliche Arten von Schadsoftware wie z. B. Viren, Würmer, Trojanische Pferde und Rootkits zusammengefasst. Zu den neusten Malware-Entwicklungen gehört die Klasse der virtualisierenden Rootkits, deren Ziel es ist, die Schadroutine der Malware zu verschleiern, indem diese außerhalb des Betriebssystems installiert wird und somit theoretisch unauffindbar für herkömmliche Anti-Malware-Software ist. Bei einem solchen Angriff wird das Zielsystem in eine virtuelle Maschine verschoben. Wurde das angegriffene Betriebssystem vollständig virtualisiert, besteht für dieses und alle Anwendungsprogramme, die darauf ausgeführt werden, keine Möglichkeit mehr, ohne Weiteres auf Ressourcen außerhalb der durch das Rootkit kontrollierten virtuellen Maschine zuzugreifen. Daher ist es mit herkömmlicher Antivirensoftware nicht möglich, die Existenz eines solchen Rootkits aufzudecken. Der Begriff Stealthware beschreibt diese Eigenschaften virtualisierender Rootkits treffend. Dieses Buch beschäftigt sich im Detail mit folgenden Themen:
Weiterführende Infos, Beispiele und Aktualisierungen finden sich auf der Homepage zum Buch http://www. stealthware. net
Weiterführende Infos, Beispiele und Aktualisierungen finden sich auf der Homepage zum Buch http://www. stealthware. net