ReSI Regionales Informationssystem
 ANMELDUNG
 NACHRICHTEN

ReSI Startseite
Regionales
Vermischtes
Leute
Sport
Kino
Was ist los?
Wirtschaft

Umwelt

Meist Gelesen
Meist Kommentiert
Meist Bewertet

Alte und neue News
im Archiv suchen.

 SERVICES

Aktuelles Wetter
Tauschbasar
Stellenmarkt
Veranstaltungen
Bildungskalender
Livebilder

 VEREIN ReSI

Infos über ReSI

Meine News auf
ReSI


Werbung auf resi.at

  WICHTIGE LINKS

Wirtschaft
Gemeinden
Tourismus
Vereine
Kultur


Mediathek
Nachhaltigkeit

Mitfahrbörse
fahrgemeinsam.at

Computer/Telekommunikation | Überregional
Comeback der Bootsektor-Viren

Botnetz-Malware auch 2008 im Trend


GMER zeigt MBR-Rootkit auf (Foto: gmer.net)
Warschau/Ingolstadt (pte/11.01.2008/06:00) - Die polnischen Entwickler der Anti-Rootkit-Software GMER http://www.gmer.net und andere Sicherheits-Unternehmen haben einen Rootkit gemeldet, der sich im Master Boot Record (MBR) einnistet. Zwar sind gemeldete Infektionszahlen gering, dennoch hat die Entdeckung für Aufsehen gesorgt. "Es ist natürlich interessant, wenn Techniken aus der Viren-Steinzeit wieder auftauchen", erklärt Magnus Kalkuhl, Virenanalyst von Kaspersky Labs, auf Anfrage von pressetext.

Bootsektor-Viren waren zu DOS-Zeiten sehr weit verbreitet, sind jedoch mit dem Erscheinen von Windows NT praktisch verschwunden. Mitarbeiter von eEye Digital Security http://www.eeye.com haben jedoch 2005 mit eEye BootRoot gezeigt, dass Bootsektor-Viren auch bei NT-basierten Systemen (also auch Windows XP und Vista) möglich sind. Erst jetzt gibt es tatsächlich das Comeback des Bootsektor-Virus, die Malware scheint auf dem Code des BootRoot-Projekts aufzubauen. "Ein Massenrevival der Bootsektor-Viren ist relativ unwahrscheinlich, zumal dieses Rootkit unter Vista nur eingeschränkt lauffähig ist", relativiert Kalkuhl die Bedeutung des Rootkits.

"Wirklich gefährlich könnte es nun werden, wenn eine ebenfalls vor wenigen Monaten veröffentlichte Machbarkeitsstudie ('Blue Pill') der Sicherheitsexpertin Joanna Rutkowska mit MBR-Techniken kombiniert werden sollte", warnt Kalkuhl jedoch vor einer möglichen neuen Bedrohung. "Dabei würde ein System gleich beim Hochfahren in eine virtuelle Umgebung verschoben werden, ohne dass der Nutzer etwas davon merkt und völlig unabhängig vom verwendeten Betriebssystem operieren", erläutert der Virenexperte weiter. Brisanterweise ist auch Rutkowskas Quellcode zum Blue Pill Project http://www.bluepillproject.org frei verfügbar.

Vor dem Wurm Nugache als möglichem Storm-Worm-Nachfolger im Bereich Botnetze warnt indes das Unternehmen Secure Computing http://www.securecomputing.com. "Massenangriffe wie beim Stormworm Anfang 2007 werden sicher kein Einzelfall bleiben", ist auch Kalkuhl überzeugt. Eine über die derzeit üblichen Niveaus hinausgehende, spektakuläre Verbreitung von Storm selbst, Nugache oder anderen Nachfolge-Kandidaten sei ihm akut nicht bekannt. Immer ausgefeiltere Botnetz-Würmer seien aber ein aktueller Malware-Trend. "2008 hat gerade erst begonnen, und die Zahl neuer Schädlinge pro Tag hat sich zum Vorjahr fast verdoppelt", hält Kalkuhl den nächsten Botnetz-Superwurm noch in diesem Jahr für wahrscheinlich.

 

Quelle: Pressetext Austria, erschienen am 13.1.2008
Der Artikel wurde 928 mal gelesen   

Artikel bewerten: Artikel mit 1 Stern(en) bewerten (sehr schlecht)Artikel mit 2 Stern(en) bewerten (eher schlecht)Artikel mit 3 Stern(en) bewerten (durchschnittlich)Artikel mit 4 Stern(en) bewerten (gut)Artikel mit 5 Stern(en) bewerten (sehr gut)
83 Bewertungen abgegeben, durchschnittliche Bewertung: 2.6

Derzeit kein Kommentar zu “Comeback der Bootsektor-Viren”

Kommentieren nur für angemeldete ReSI-Benutzer möglich. Bitte zuerst hier einloggen:
Benutzername:
Passwort:
auf diesem Computer angemeldet bleiben
Sie sind noch nicht bei ReSI als Benutzer registriert? Dann geht's hier zur blitzschnellen Anmeldung: Blitz-Registrierung
Mit dieser Registrierung sind auch anonyme Kommentare am ReSI möglich.

SCHLAGZEILEN

 

© Regionales Informationssystem www.resi.at, ZVR-Zahl: 555296147