So erkennen Sie Rootkits in Windows 10 (ausführliche Anleitung)

Rootkits werden von Hackern verwendet, um hartnäckige, scheinbar nicht erkennbare Malware in Ihrem Gerät zu verstecken, die unbemerkt Daten oder Ressourcen stiehlt, manchmal über mehrere Jahre. Sie können auch in Keylogger-Manier verwendet werden, bei der Ihre Tastenanschläge und Kommunikationen überwacht werden, um dem Betrachter Datenschutzinformationen zu liefern.  

Diese spezielle Hacking-Methode war vor 2006 relevanter, bevor Microsoft Vista von den Anbietern verlangte, alle Computertreiber digital zu signieren. Die Kernel Patch Protection ( KPP ) veranlasste Malware-Autoren dazu, ihre Angriffsmethoden zu ändern, und erst kürzlich, ab 2018, mit der Zacinlo-Anzeigenbetrugsoperation(Zacinlo ad fraud operation) , traten Rootkits wieder ins Rampenlicht.

Die Rootkits vor 2006 waren alle speziell betriebssystembasiert. Die Zacinlo- Situation, ein Rootkit aus der Detrahere-Malware- Familie, brachte uns etwas noch Gefährlicheres in Form eines Firmware-basierten Rootkits. Unabhängig davon(Regardless) machen Rootkits nur etwa ein Prozent aller jährlich gesehenen Malware-Ausgaben aus. 

Dennoch wäre es wegen der Gefahr, die sie darstellen können, ratsam, zu verstehen, wie die Erkennung von Rootkits funktioniert, die Ihr System möglicherweise bereits infiltriert haben.

Erkennen von Rootkits in Windows 10 ( Ausführlich(In-Depth) )

Zacinlo war tatsächlich fast sechs Jahre im Spiel, bevor entdeckt wurde, dass er auf die Windows 10 - Plattform abzielte. Die Rootkit-Komponente war hochgradig konfigurierbar und schützte sich selbst vor Prozessen, die sie als gefährlich für ihre Funktionalität erachtete, und war in der Lage, SSL- Kommunikation abzufangen und zu entschlüsseln.

Es würde alle seine Konfigurationsdaten in der Windows-Registrierung(Windows Registry) verschlüsseln und speichern und sich, während Windows heruntergefahren wird, unter einem anderen Namen vom Speicher auf die Festplatte umschreiben und seinen Registrierungsschlüssel aktualisieren. Dies half ihm, der Erkennung durch Ihre Standard-Antivirensoftware zu entgehen.

Dies zeigt, dass eine Standard-Antiviren- oder Antimalware-Software nicht ausreicht, um Rootkits zu erkennen. Allerdings gibt es einige hochrangige Antimalware-Programme, die Sie auf den Verdacht eines Rootkit-Angriffs aufmerksam machen. 

Die 5 Schlüsselattribute einer guten Antivirus-Software(The 5 Key Attributes Of a Good Antivirus Software)

Die meisten bekannten Antivirenprogramme von heute führen alle fünf dieser bemerkenswerten Methoden zur Erkennung von Rootkits durch.

  • Signaturbasierte Analyse(Signature-based Analysis) – Die Antivirensoftware vergleicht protokollierte Dateien mit bekannten Signaturen von Rootkits. Die Analyse wird auch nach Verhaltensmustern suchen, die bestimmte Betriebsaktivitäten bekannter Rootkits nachahmen, wie z. B. aggressive Portnutzung.
  • Abhörerkennung(Interception Detection) – Das Windows -Betriebssystem verwendet Zeigertabellen, um Befehle auszuführen, von denen bekannt ist, dass sie ein Rootkit zum Handeln auffordern. Da Rootkits versuchen, alles zu ersetzen oder zu modifizieren, was als Bedrohung angesehen wird, wird dies Ihr System auf ihre Anwesenheit aufmerksam machen.
  • Datenvergleich aus mehreren Quellen(Multi-Source Data Comparison)Rootkits können in ihrem Versuch, verborgen zu bleiben, bestimmte Daten verändern, die in einer Standarduntersuchung präsentiert werden. Die zurückgegebenen Ergebnisse von High- und Low-Level-Systemaufrufen können das Vorhandensein eines Rootkits verraten. Die Software kann auch den in das RAM(RAM) geladenen Prozessspeicher mit dem Inhalt der Datei auf der Festplatte vergleichen.
  • Integritätsprüfung(Integrity Check) – Jede Systembibliothek besitzt eine digitale Signatur, die zu dem Zeitpunkt erstellt wurde, als das System als „sauber“ galt. Gute Sicherheitssoftware kann die Bibliotheken auf Änderungen des Codes überprüfen, der zum Erstellen der digitalen Signatur verwendet wird.
  • Registry-Vergleiche(Registry Comparisons) – Die meisten Antivirus-Softwareprogramme haben diese nach einem voreingestellten Zeitplan. Eine saubere Datei wird in Echtzeit mit einer Client-Datei verglichen, um festzustellen, ob der Client eine nicht angeforderte ausführbare Datei (.exe) ist oder enthält.

Durchführen von Rootkit-Scans(Performing Rootkit Scans)

Die Durchführung eines Rootkit-Scans ist der beste Versuch, eine Rootkit-Infektion zu erkennen. Meistens kann Ihrem Betriebssystem nicht vertraut werden, dass es ein Rootkit selbst identifiziert, und es stellt eine Herausforderung dar, sein Vorhandensein zu bestimmen. Rootkits sind Meisterspione, die ihre Spuren an fast jeder Ecke verwischen und in der Lage sind, vor aller Augen verborgen zu bleiben.

Wenn Sie vermuten, dass auf Ihrem Computer ein Rootkit-Virenangriff stattgefunden hat, besteht eine gute Erkennungsstrategie darin, den Computer herunterzufahren und den Scan von einem bekanntermaßen sauberen System aus durchzuführen. Eine todsichere Möglichkeit, ein Rootkit auf Ihrem Computer zu finden, ist eine Speicherauszugsanalyse. Ein Rootkit kann die Anweisungen, die es Ihrem System gibt, nicht verbergen, wenn es diese im Arbeitsspeicher der Maschine ausführt.

Verwenden von WinDbg für die Malware-Analyse(Using WinDbg For Malware Analysis)

Microsoft Windows hat ein eigenes multifunktionales Debugging-Tool bereitgestellt, mit dem Debugging-Scans für Anwendungen, Treiber oder das Betriebssystem selbst durchgeführt werden können. Es debuggt Kernelmodus- und Benutzermoduscode, hilft bei der Analyse von Crash-Dumps und untersucht die CPU - Register.

Einige Windows -Systeme werden mit WinDbg geliefert(WinDbg) , das bereits im Paket enthalten ist. Diejenigen ohne müssen es aus dem Microsoft Store herunterladen(Microsoft Store) . WinDbg Preview ist die modernere Version von WinDbg und bietet augenfreundlichere Grafiken, schnellere Fenster, vollständiges Skripting und die gleichen Befehle, Erweiterungen und Arbeitsabläufe wie das Original.

Als absolutes Minimum können Sie WinDbg verwenden , um einen Speicher- oder Crash-Dump zu analysieren, einschließlich eines Blue Screen Of Death ( BSOD ). Anhand der Ergebnisse können Sie nach Indikatoren für einen Malware-Angriff suchen. Wenn Sie der Meinung sind, dass eines Ihrer Programme durch das Vorhandensein von Malware behindert wird oder mehr Speicher als erforderlich verwendet, können Sie eine Speicherauszugsdatei erstellen und WinDbg verwenden , um sie zu analysieren.

Ein vollständiges Speicherabbild kann erheblichen Speicherplatz beanspruchen, daher ist es möglicherweise besser, stattdessen ein Kernelmodus-(Kernel-Mode) Abbild oder ein kleines Speicherabbild(Memory) durchzuführen . Ein Kernel-Mode-Dump enthält alle Informationen zur Speichernutzung durch den Kernel zum Zeitpunkt des Absturzes. Ein kleiner Speicherabzug(Memory) enthält grundlegende Informationen zu verschiedenen Systemen wie Treibern, dem Kernel und mehr, ist aber im Vergleich winzig.

Kleine Speicherauszüge(Memory) sind nützlicher bei der Analyse, warum ein BSOD aufgetreten ist. Für die Erkennung von Rootkits ist eine vollständige oder Kernel-Version hilfreicher.

Erstellen einer Dump-Datei im Kernelmodus(Creating A Kernel-Mode Dump File)

Eine Kernel-Mode- Dump-Datei kann auf drei Arten erstellt werden:

  • Aktivieren Sie die Dump-Datei in der Systemsteuerung(Control Panel) , damit das System von selbst abstürzen kann
  • Aktivieren Sie die Dump-Datei in der Systemsteuerung(Control Panel) , um einen Absturz des Systems zu erzwingen
  • Verwenden Sie ein Debugger-Tool, um eines für Sie zu erstellen

Wir werden mit Wahl Nummer drei gehen. 

Um die erforderliche Dump-Datei auszuführen, müssen Sie nur den folgenden Befehl in das Befehlsfenster(Command) von WinDbg eingeben(WinDbg) .

Ersetzen Sie FileName durch einen geeigneten Namen für die Dump-Datei und das „?“ mit f . Stellen Sie sicher, dass das „f“ klein geschrieben ist, sonst erstellen Sie eine andere Art von Dump-Datei.

Sobald der Debugger seinen Lauf genommen hat (der erste Scan dauert einige Minuten), wurde eine Dump-Datei erstellt, und Sie können Ihre Ergebnisse analysieren.

Zu verstehen, wonach Sie suchen, wie z. B. die Nutzung des flüchtigen Speichers ( RAM ), um das Vorhandensein eines Rootkits festzustellen, erfordert Erfahrung und Tests. Es ist möglich, aber für Anfänger nicht empfehlenswert, Malware-Erkennungstechniken auf einem Live-System zu testen. Um dies zu tun, sind wiederum Fachwissen und fundierte Kenntnisse über die Funktionsweise von WinDbg erforderlich(WinDbg) , um nicht versehentlich einen Live-Virus in Ihr System einzuschleusen.

Es gibt sicherere, anfängerfreundlichere Methoden, um unseren gut versteckten Feind aufzudecken.

Zusätzliche Scanmethoden(Additional Scanning Methods)

Auch die manuelle Erkennung und die Verhaltensanalyse sind zuverlässige Methoden zur Erkennung von Rootkits. Der Versuch, den Speicherort eines Rootkits zu entdecken, kann sehr mühsam sein, sodass Sie, anstatt das Rootkit selbst anzugreifen, stattdessen nach Rootkit-ähnlichen Verhaltensweisen suchen können.

Sie können in heruntergeladenen Softwarepaketen nach Rootkits suchen, indem Sie während der Installation die erweiterten(Advanced) oder benutzerdefinierten(Custom) Installationsoptionen verwenden. Was Sie suchen müssen, sind alle unbekannten Dateien, die in den Details aufgeführt sind. Diese Dateien sollten verworfen werden, oder Sie können online schnell nach Hinweisen auf bösartige Software suchen.

Firewalls und ihre Protokollierungsberichte sind eine unglaublich effektive Möglichkeit, ein Rootkit zu entdecken. Die Software benachrichtigt Sie, wenn Ihr Netzwerk unter die Lupe genommen wird, und sollte alle nicht erkennbaren oder verdächtigen Downloads vor der Installation unter Quarantäne stellen. 

Wenn Sie vermuten, dass sich bereits ein Rootkit auf Ihrem Computer befindet, können Sie in die Firewall-Protokollierungsberichte eintauchen und nach ungewöhnlichem Verhalten suchen.

Überprüfen von Firewall-Protokollierungsberichten(Reviewing Firewall Logging Reports)

Sie sollten Ihre aktuellen Firewall-Protokollierungsberichte überprüfen, was eine Open-Source-Anwendung wie IP Traffic Spy mit Firewall-Protokollfilterfunktionen zu einem sehr nützlichen Tool macht. Die Berichte zeigen Ihnen, was Sie im Falle eines Angriffs sehen müssen. 

Wenn Sie ein großes Netzwerk mit einer eigenständigen Ausgangsfilter-Firewall haben, ist IP Traffic Spy nicht erforderlich. Stattdessen sollten Sie über die Firewall-Protokolle die ein- und ausgehenden Pakete zu allen Geräten und Arbeitsstationen im Netzwerk sehen können.

Unabhängig davon, ob Sie sich zu Hause oder in einem kleinen Unternehmen befinden, können Sie das von Ihrem ISP bereitgestellte Modem oder, falls Sie eines besitzen, eine persönliche Firewall oder einen Router verwenden, um die Firewall-Protokolle abzurufen. Sie können den Datenverkehr für jedes Gerät identifizieren, das mit demselben Netzwerk verbunden ist. 

Es kann auch von Vorteil sein, Windows-Firewall-Protokolldateien(Windows Firewall Log) zu aktivieren . Standardmäßig ist die Protokolldatei deaktiviert, d. h. es werden keine Informationen oder Daten geschrieben.

  • Um eine Protokolldatei zu erstellen, öffnen Sie die Funktion Ausführen(Run) , indem Sie die Windows key + R .
  • Geben Sie wf.msc(wf.msc) in das Feld ein und drücken Sie die Eingabetaste(Enter) .

  • Markieren Sie im Fenster „Windows- Firewall(Windows Firewall) und erweiterte Sicherheit(Advanced Security) “ im Menü auf der linken Seite „Windows Defender-Firewall mit erweiterter Sicherheit auf lokalem Computer“. (Advanced Security)Klicken Sie im Menü ganz rechts unter „Aktionen“ auf Eigenschaften(Properties) .

  • Navigieren Sie im neuen Dialogfenster zur Registerkarte „Privates Profil“ und wählen Sie Anpassen(Customize) aus, die sich im Abschnitt „Protokollierung“ befindet.

  • Im neuen Fenster können Sie auswählen, wie groß eine Protokolldatei geschrieben werden soll, wohin die Datei gesendet werden soll und ob nur verworfene Pakete, erfolgreiche Verbindungen oder beides protokolliert werden sollen.

  • Verworfene(Dropped) Pakete sind diejenigen, die die Windows-Firewall in Ihrem Namen blockiert hat.
  • Standardmäßig speichern die Protokolleinträge der Windows-Firewall nur die letzten 4 MB an Daten und sind in %SystemRoot%\System32\LogFiles\Firewall\Pfirewall.log
  • Beachten Sie, dass eine Erhöhung der Größenbeschränkung für die Datennutzung für Protokolle die Leistung Ihres Computers beeinträchtigen kann.
  • Drücken Sie OK(OK) , wenn Sie fertig sind.
  • Wiederholen Sie als Nächstes die gleichen Schritte, die Sie gerade auf der Registerkarte „Privates Profil“ durchgeführt haben, nur diesmal auf der Registerkarte „Öffentliches Profil“.
    • Protokolle werden jetzt sowohl für öffentliche als auch für private Verbindungen generiert. Sie können die Dateien in einem Texteditor wie Notepad anzeigen oder in eine Tabelle importieren.
    • Sie können die Protokolldateien jetzt in ein Datenbank-Parser-Programm wie IP Traffic Spy exportieren , um den Datenverkehr zur einfachen Identifizierung zu filtern und zu sortieren.

Achten Sie auf ungewöhnliche Ereignisse in den Protokolldateien. Selbst der kleinste Systemfehler kann auf eine Rootkit-Infektion hindeuten. Etwas in der Art einer übermäßigen CPU- oder Bandbreitennutzung, wenn Sie nichts zu Anspruchsvolles oder überhaupt nichts ausführen, kann ein wichtiger Hinweis sein.



About the author

Ich bin ein Windows 10-Techniker und helfe seit vielen Jahren Einzelpersonen und Unternehmen dabei, die Vorteile des neuen Betriebssystems zu nutzen. Ich habe umfangreiche Kenntnisse über Microsoft Office, einschließlich der Anpassung des Erscheinungsbilds und der Personalisierung von Anwendungen für verschiedene Benutzer. Außerdem weiß ich, wie ich mit der Explorer-App Dateien und Ordner auf meinem Computer durchsuchen und finden kann.



Related posts