Virtual Machine based Rootkits von Hermann Eckehard | Aufbau - Funktionsweise - Erkennung - Abwehr - Gründer von kaspersky Lab, Moskau | ISBN 9783854996842

Virtual Machine based Rootkits

Aufbau - Funktionsweise - Erkennung - Abwehr - Gründer von kaspersky Lab, Moskau

von Hermann Eckehard und weiteren, Vorwort von Eugene Kaspersky
Mitwirkende
Autor / AutorinHermann Eckehard
Autor / AutorinRobert Kolmhofer
Autor / AutorinGeorg Kremsner
Autor / AutorinManuel Laggner
Autor / AutorinMarcel Lehner
Autor / AutorinReinhard Riedmüller
Autor / AutorinDieter Vymazal
Vorwort vonEugene Kaspersky
Buchcover Virtual Machine based Rootkits | Hermann Eckehard | EAN 9783854996842 | ISBN 3-85499-684-5 | ISBN 978-3-85499-684-2

Virtual Machine based Rootkits

Aufbau - Funktionsweise - Erkennung - Abwehr - Gründer von kaspersky Lab, Moskau

von Hermann Eckehard und weiteren, Vorwort von Eugene Kaspersky
Mitwirkende
Autor / AutorinHermann Eckehard
Autor / AutorinRobert Kolmhofer
Autor / AutorinGeorg Kremsner
Autor / AutorinManuel Laggner
Autor / AutorinMarcel Lehner
Autor / AutorinReinhard Riedmüller
Autor / AutorinDieter Vymazal
Vorwort vonEugene Kaspersky
Unter dem Begriff Malware werden unterschiedliche Arten von Schadsoftware wie z. B. Viren, Würmer, Trojanische Pferde und Rootkits zusammengefasst. Zu den neusten Malware-Entwicklungen gehört die Klasse der virtualisierenden Rootkits, deren Ziel es ist, die Schadroutine der Malware zu verschleiern, indem diese außerhalb des Betriebssystems installiert wird und somit theoretisch unauffindbar für herkömmliche Anti-Malware-Software ist. Bei einem solchen Angriff wird das Zielsystem in eine virtuelle Maschine verschoben. Wurde das angegriffene Betriebssystem vollständig virtualisiert, besteht für dieses und alle Anwendungsprogramme, die darauf ausgeführt werden, keine Möglichkeit mehr, ohne Weiteres auf Ressourcen außerhalb der durch das Rootkit kontrollierten virtuellen Maschine zuzugreifen. Daher ist es mit herkömmlicher Antivirensoftware nicht möglich, die Existenz eines solchen Rootkits aufzudecken. Der Begriff Stealthware beschreibt diese Eigenschaften virtualisierender Rootkits treffend. Dieses Buch beschäftigt sich im Detail mit folgenden Themen:
- Malware-Arten, Verschleierungs- und Infektionsmechanismen - Klassische Malwaresuch- und Analyseverfahren - Betriebssysteme, HW- und SW-Virtualisierung - Klassische Rootkits, Funktionsweise - Virtualisierende Rootkits, Aufbau, Arbeitsweise, Erkennung - Hardwarevirtualisierende Rootkits, Voraussetzungen, Hypervisoren - Beispiele, Erkennung, Angriffsprävention
Weiterführende Infos, Beispiele und Aktualisierungen finden sich auf der Homepage zum Buch http://www. stealthware. net