Im Blog
der F-Secure Security Labs berichten die Sicherheitsspezialisten,
dass Ihnen nur wenige gutartige Anwendungen untergekommen sind,
die Rootkit-artiges Cloaking einsetzen. Als Cloaking wird ein Verfahren
bezeichnet, mit dem Daten oder Anwendungsteile vor dem Anwender
versteckt werden. Dabei meinen sie ausdrücklich nicht vom Betriebssystem
bereitgestellte Funktionen wie das "hidden "-Dateiattribut, sondern
darüber hinausgehende Maßnahmen.
Cloaking ist insofern auch bei "normalen" Anwendungen
kritisch, da bösartige Programme wie Trojaner es für ihre Zwecke
nutzen könnten. Deshalb will Symantec eine entsprechende Funktion
aus seinem Produkt entfernen. Bei den von F-Secure begutachteten
Programmen besteht laut dem Blog-Beitrag wenig Gefahr. Nichtsdestotrotz
halten sie Cloaking bei gutartigen Anwendungen für eine grundsätzlich
falsche Herangehensweise.
Einen Einblick in Rootkit-Technik gibt der Artikel Windows
Rootkits 2005 von James Butler und Sherri Sparks auf heise security.
Die Legitimation von Rootkits in gutartigen Anwendungen wird in
Jürgen Schmidts Kommentar
hinterfragt.
(rb, hannover)
(siehe auch
Heise News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|