Update im Fall Uroburos: Schädling nutzt neue Technik um den Windows-Kernel-Schutz zu umgehen

Neue G Data-Teilanalyse zeigt, wie das Rootkit Rechner infiziert

03/07/2014 | Bochum 

Das von G Data entdeckte Spionageprogramm hat in weiteren Analysen seinen Status als komplexe Schadsoftware für High-Profile-Netzwerke weiter untermauert. Die Experten der G Data SecurityLabs veröffentlichen weitere Details, wie Rechner mit dem Rootkit infiziert werden.

Windows „PatchGuard“ ausgehebelt

Einmal auf dem PC eingeschleust, überwindet Uroburos die sogenannte Kernel Patch Protection – auch PatchgGuard genannt - die das Herzstück von Windows 64-Bit-Betriebssystemen absichert und Veränderungen an diesem verhindern soll. Der Schadcode manipuliert den Kernel und versetzt ihn in den „Test Modus“. Das Rootkit kann sich dort ungehindert einnisten und wird vom Betriebssystem als valider Systemtreiber akzeptiert.

Dieser „Test Modus“ ist für Treiber-Entwickler gedacht, die so auch unsignierte Treiber verwenden können, um sie während der Entwicklungsphase zu überprüfen. Die Schadcode-Autoren nutzen das Verfahren, um die Treiber-Verifizierungen zu deaktivieren. Uroburos kann so direkt als Treiber in den Betriebssystemkern eingeschleust werden, um dort sensible Daten auszuspionieren.

Die Analyse ist im G Data SecurityBlog verfügbar unter: http://blog.gdata.de/artikel/uroburos-detaillierte-einblicke-in-die-umgehung-des-kernelschutzes/

 

 


Kathrin Beckert