Monday, August 1, 2011

Rootkit Malware Quartiere auf Windows XP-Systeme

Maschinen laufen die zehn Jahre alte Windows XP bilden ein riesiges Reservoir von infizierten PCs, die Malware auf andere Systeme verbreiten können, sagt eine tschechische Antivirus-Unternehmen.

Windows XP-Computer sind mit Rootkits in keinem Verhältnis zu dem Betriebssystem Marktanteil infiziert, nach Daten der letzten Dell Latitude D620 akku Woche veröffentlicht von Avast-Software, die mehr als 600.000 Windows-PCs befragt.

Während XP Inzwischen entfallen rund 58 Prozent aller Windows-Systeme im Einsatz waren 74 Prozent der Rootkit-Infektionen, die durch Avast gefunden auf XP-Rechnern.

XP-Anteil an der Infektion Kuchen war viel größer als Windows 7 ist, die nur für 12 Prozent der Malware-geplagt Maschinen entfielen - auch wenn die 2009 OS jetzt Mächte 31 Prozent aller Windows-PCs.

Rootkits sind zu einem wichtigen Teil der raffinierteste Malware-Pakete, insbesondere Botnets, weil sie die Infektion maskieren von dem Benutzer, das Betriebssystem und die meisten Sicherheits-Software. Durch Dell Latitude D600 akku die Installation eines Rootkits, versichert der Hacker den Kompromiss geht so lange wie möglich unentdeckt bleiben, und dass der PC bleibt zur Verfügung des Botnetzes Controller für ruchlosen Aufgaben, wie zum Beispiel das Versenden von Spam oder Malware verbreiten zu anderen Maschinen.

Avast zugeschrieben die Infektion Unterschied zwischen XP und Windows 7, um ein Paar von Faktoren ab: Die weit verbreitete Nutzung von Raubkopien des ehemaligen und dessen bessere Sicherheit.

"Nach unserer Statistik, so viele wie ein Drittel der XP-Benutzer laufen SP2 [Service Pack 2] oder früher", sagt Ondrej Vlcek, der Chief Technology Officer von AVAST, in einem Interview am Donnerstag. "Millionen von Menschen sind von Unterstützung und ihre Maschinen sind ungepatchte."

Vlcek davon auszugehen, dass viele der Leute, XP SP2, die Microsoft den Support für Sicherheits-Patches vor einem Jahr Akku Vostro 1310 abgelehnt haben, um die immer noch unterstützt SP3 zu aktualisieren, da diese laufen Fälschungen sind.

Obwohl Microsoft nützt allen, auch Piraten, seine monatlichen Sicherheits-Patches und Service Packs, glauben die meisten Sicherheitsexperten, dass die Nutzer von illegalen Kopien sehr zögerlich zu aktualisieren oder sogar Patch aus Angst, sie werde den schwarzen Bildschirm und Anti-Piraterie-nag bemerkt, dass Auslöser sind Microsoft schlägt auf Bildschirmen, wenn es eine PC läuft eine gefälschte Kopie von Windows hält.

Windows XP macht einen unverhältnismäßig hohen Anteil der Rootkit-Infektionen, aber Windows 7 ist unterrepräsentiert. (Daten: Avast, Net Applications.)

Vlcek forderte Benutzer, die legale Kopien auf XP SP3 zu aktualisieren. "Die Umstellung auf SP3 ist die einfachste Sache, die getan werden sollte", sagte er.

Auch im Spiel, sagte Vlcek, ist Windows 7 ist Akku Inspiron 11z eine höhere Sicherheit, vor allem die 64-Bit-Version.

"Die 64-Bit-Version [von Windows 7] hat einige Technologien, die wirklich sehr viel schwieriger für Rootkits auf den Computer zu infizieren", sagte Vlcek, rief die Version der Kernel-Treiber-Signatur-Funktion als Schlüssel zum Halten Rootkits off-Maschinen.

Aber das hat nicht ganz Windows 7 64-Bit geschützt, als Vlcek anerkannt.

"Der überraschende Teil für mich war, dass ich die Windows 7 gedacht [Zahl] wäre noch kleiner", sagte Vlcek.

Rootkits können 64-Bit-Kopien von Windows 7 infiziert bleiben relativ selten, aber sie sind sicherlich nicht unbekannt: Der erste Akku Vostro 1500 tauchte im August 2010, und eine massive Botnet einige als "praktisch unzerstörbar" im letzten Monat benutzt haben eine Variante des gleichen Malware zu einem 64-Bit-Rootkit auf Windows 7 zu installieren.

Das Malware, die durch eine Reihe von Namen geht - Alureon, TDL, Tidserv und zuletzt TDL-4 - ist besonders hinterhältig, da sie die Rootkit in den Master Boot Record (MBR) installiert wird. Der MBR ist der erste Sektor - Sektor 0 - von der Festplatte, wo Code bootstrap das Betriebssystem gespeichert ist, nachdem das BIOS des Computers nicht seine Start-up-Prüfungen.

Durch Unterwanderung der MBR ist das Rootkit noch härter zu erkennen, da es bereits in Kraft durch die Zeit des Betriebssystems und der Sicherheits-Software in den Arbeitsspeicher geladen werden.

Avast festgestellt, dass Rootkits, die den MBR Dell Inspiron 8200 akku infiziert verantwortlich für 62% aller Rootkit-Infektionen wurden.

Benutzer, die ihre PC mit einem MBR-based Rootkit infiziert ist ihre Maschine mit einer von mehreren kostenlosen Rootkit-Detektoren, einschließlich Avast ist "aswMBR" und Sophos 'scrub "Anti-Rootkit".

No comments:

Post a Comment