10.03.2014 11:01 Uhr in Computer & Internet von -
Update im Fall Uroburos: Schädling nutzt neue Technik um Windows-Kernel-Schutz zu umgehen
Kurzfassung: (Mynewsdesk) Das von G Data entdeckte Spionageprogramm Uroburos hat in weiteren Analysen seinen Status als komplexe und hochentwickelte Schadsoftware für High-Profile-Netzwerke weiter untermauert. Die G Data SecurityLabs untersuchten, wie Rechner mit dem Rootkit infiziert werden. Die Experten fanden dabei heraus, dass die Schadcodeentwickler eine neue Kombination von Techniken anwenden, mit denen der Schädling zentrale Sicherheitsmechanismen im Kern von Windows 64-Bit-Systemen, dem sog. ...
[- - 10.03.2014] (Mynewsdesk) Das von G Data entdeckte Spionageprogramm Uroburos hat in weiteren Analysen seinen Status als komplexe und hochentwickelte Schadsoftware für High-Profile-Netzwerke weiter untermauert. Die G Data SecurityLabs untersuchten, wie Rechner mit dem Rootkit infiziert werden. Die Experten fanden dabei heraus, dass die Schadcodeentwickler eine neue Kombination von Techniken anwenden, mit denen der Schädling zentrale Sicherheitsmechanismen im Kern von Windows 64-Bit-Systemen, dem sog. Kernel überwindet. Die vollständige Analyse ist im G Data SecurityBlog unter http://blog.gdata.de/ verfügbar.Windows „PatchGuard“ ausgehebeltEinmal auf dem PC eingeschleust, überwindet Uroburos die sogenannte Kernel Patch Protection – auch PatchgGuard genannt - die das Herzstück von Windows 64-Bit-Betriebssystemen absichert und Veränderungen an diesem verhindern soll. Der Schadcode manipuliert den Kernel und versetzt ihn in den „Test Modus“. Das Rootkit kann sich dort ungehindert einnisten und wird vom Betriebssystem als valider Systemtreiber akzeptiert.Dieser „Test Modus“ ist für Treiber-Entwickler gedacht, die so auch unsignierte Treiber verwenden können, um sie während der Entwicklungsphase zu überprüfen. Die Schadcode-Autoren nutzen das Verfahren, um die Treiber-Verifizierungen zu deaktivieren. Uroburos kann so direkt als Treiber in den Betriebssystemkern eingeschleust werden, um dort sensible Daten auszuspionieren.Die Analyse ist im G Data SecurityBlog verfügbar unter: http://blog.gdata.de/artikel/uroburos-detaillierte-einblicke-in-die-umgehung-des-kernelschutzes/
Diese Pressemitteilung wurde via Mynewsdesk versendet. Weitere Informationen finden Sie im G Data Software AG.
Shortlink zu dieser Pressemitteilung:
http://shortpr.com/c77cz6
Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/it-hightech/update-im-fall-uroburos-schaedling-nutzt-neue-technik-um-windows-kernel-schutz-zu-umgehen-71059
Diese Pressemitteilung wurde via Mynewsdesk versendet. Weitere Informationen finden Sie im G Data Software AG.
Shortlink zu dieser Pressemitteilung:
http://shortpr.com/c77cz6
Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/it-hightech/update-im-fall-uroburos-schaedling-nutzt-neue-technik-um-windows-kernel-schutz-zu-umgehen-71059
Weitere Informationen
-, Kathrin Beckert
Königsallee b 178, 44799 Bochum, -
Tel.: +49 (0) 234 - 9762 376; http://shortpr.com/c77cz6
Königsallee b 178, 44799 Bochum, -
Tel.: +49 (0) 234 - 9762 376; http://shortpr.com/c77cz6
Weitere Meldungen dieses Unternehmens
07.05.2015 Ein kleiner aber feiner Studiengang
Pressefach abonnieren
via RSS-Feed abonnieren
via E-Mail abonnieren
Pressekontakt
Kathrin Beckert
-
Königsallee b 178
44799 Bochum
-
Drucken
Weiterempfehlen
PDF
Schlagworte
Permanentlinks
https://www.prmaximus.de/99738-
Königsallee b 178
44799 Bochum
-
https://www.prmaximus.de/pressefach/-pressefach.html
Die Pressemeldung "Update im Fall Uroburos: Schädling nutzt neue Technik um Windows-Kernel-Schutz zu umgehen" unterliegt dem Urheberrecht.
Jegliche Verwendung dieses Textes, auch auszugsweise, erfordert die vorherige schriftliche Erlaubnis des Autors.
Autor der Pressemeldung "Update im Fall Uroburos: Schädling nutzt neue Technik um Windows-Kernel-Schutz zu umgehen" ist -, vertreten durch Kathrin Beckert.