Rückkehr der Bootsektor-Viren

Einklappen
X
 
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge
  • linux_blAcky
    Heerführer


    • 10.09.2004
    • 4898
    • Köln / NRW
    • Bounty Hunter Tracker 1D

    #1

    Rückkehr der Bootsektor-Viren

    das erinnert mich an die alten chv viren.... lang, lang ist´s her...

    Rückkehr der Bootsektor-Viren


    Der Entwickler der Anti-Rootkit-Software GMER[1] hat einen Schädling entdeckt, der sich im Master-Boot-Record (MBR) der Festplatte einnistet und Rootkit-Techniken verwendet, um sich im Windows-System zu verstecken. Die Forscher des Sicherheitsunternehmens Prevx[2] haben den Schädling auf mehreren kompromittierten Webseiten entdeckt, die Sicherheitslücken in veralteter Software ausnutzen, um Schadsoftware einzuschleusen.

    Das bislang namenlose MBR-Rootkit basiert auf dem frei verfügbaren Code von BootRoot[3], einer Machbarkeitsstudie des Sicherheitsdienstleisters eEye. Forscher des Unternehmens hatten auf der Blackhat-USA-Konferenz 2005 demonstriert, wie sich ein Schädling in den MBR einnisten, beim Starten des Systems Treiber manipulieren und so den Kernel von Windows NT und darauffolgenden Windows-Systemen unterwandern kann.

    Der jetzt entdeckte Schädling kopiert laut der Beschreibung von GMER zunächst den originalen Bootsektor auf den Sektor 62 der Festplatte, kopiert sich selbst in den MBR und schreibt weitere Daten in die Sektoren 60 und 61 der Festplatte. Den Rootkit-Treiber schreibt der Schädling auf freie Sektoren, üblicherweise die letzten Sektoren auf der Festplatte. Der Code im MBR ist anschließend verantwortlich, den Rootkit-Treiber zu laden.

    Nach einem Neustart klinkt sich der Code im MBR in den Interrupt 13h ein und erhält dadurch die Kontrolle über geladene Daten und kann sich in den Windows-Kernel einklinken und ihn so patchen, dass dieser den Rootkit-Treiber lädt. Der Rootkit-Treiber klinkt sich wiederum in die Systemfunktionen IRP_MJ_READ und IRP_MJ_WRITE des Treibers disk.sys ein und leitet Leseanfragen für den Bootsektor auf den originalen Code im Sektor 62 um. Außerdem baut der Treiber Verbindungen ins Internet auf.

    Das MBR-Rootkit läuft unter Windows Vista nur eingeschränkt: Sofern die Benutzerkontensteuerung aktiviert ist, kann es sich nicht einnisten. Außerdem soll der Code zum Suchen der zu patchenden Stelle im Kernel unter Vista fehlerhaft sein. Unter Windows XP soll es jedoch funktionieren.

    Aufspüren lässt sich das Rootkit mit einer sogenannten Cross-Reference, bei der man die Ergebnisse einer Windows-Funktion nach dem Lesen des Bootsektors mit den Ergebnissen eines Direktzugriffs unter Umgehung der Windows-Funktionen vergleicht. Das Entfernen gestaltet sich offenbar auch recht einfach. Mit dem Windows-Werkzeug fixmbr kann man den Schadcode überschreiben und so unschädlich machen.

    Zu DOS-Zeiten waren Bootsektor-Viren keine Seltenheit, mit dem Aufkommen von Windows NT sowie der Verbreitung von Windows XP auch bei Privatanwendern verloren sie jedoch an Bedeutung. Die alten MBR-Schädlinge sind unter den aktuellen Betriebssystemen in der Regel auch nicht lauffähig. Vor Kurzem sorgte dennoch ein Medion-Notebook, das mit einem alten DOS-MBR-Virus von der ALDI-Handelskette ausgeliefert wurde, für Aufsehen[4]. Die jetzt hauptsächlich auf kompromittierten italienischen Webseiten entdeckten MBR-Rootkits stellen jedoch eine neue Gefahr dar, für die die Antivirenhersteller zügig Erkennungs- und Entfernungsmechanismen entwickeln müssen.

    Siehe dazu auch:

    Stealth MBR rootkit[5], Meldung von GMER
    Master Boot Record Rootkit is here and ITW[6], Blog-Eintrag von Prevx
    MBR Rootkit: follow up[7], Blog-Eintrag von Prevx
    Download[8] der Quellen zu BootRoot von eEye
    (dmk[9]/c't) (dmk/c't)

    URL dieses Artikels:
    Mehrere Sicherheitsforscher haben Schädlinge entdeckt, die sich im Master-Boot-Record der Festplatte einnisten und per Rootkit-Techniken verstecken.


    Links in diesem Artikel:
    [1] http://www.gmer.net/index.php
    [2] http://www.prevx.com/
    [3] http://research.eeye.com/html/tools/RT20060801-7.html
    [4] http://www.heise.de/security/news/meldung/95886/
    [5] http://www2.gmer.net/mbr/
    [6] http://www.prevx.com/blog/75/Master-...e-and-ITW.html
    [7] http://www.prevx.com/blog/76/MBR-Rootkit-follow-up.html
    [8] http://research.eeye.com/html/tools/RT20060801-7.html
    [9] mailto:dmk@ct.heise.de
    Twitter ist eine typische Erscheinung der Generation ADS & SMS. Für einen Brief zu faul, für einen kompletten Satz zu dumm und für korrekte Grammatik zu cool.
  • barrnnick
    Ritter


    • 28.08.2007
    • 305
    • Niedersachsen oder wie heißt das hier?
    • noch keiner

    #2

    Rückkehr der Bootsektor-Viren

    [08.01.2008 10:47]

    Der Entwickler der Anti-Rootkit-Software GMER[1] hat einen Schädling entdeckt, der sich im Master-Boot-Record (MBR) der Festplatte einnistet und Rootkit-Techniken verwendet, um sich im Windows-System zu verstecken. Die Forscher des Sicherheitsunternehmens Prevx[2] haben den Schädling auf mehreren kompromittierten Webseiten entdeckt, die Sicherheitslücken in veralteter Software ausnutzen, um Schadsoftware einzuschleusen.
    <content_ad_possible> </content_ad_possible>Das bislang namenlose MBR-Rootkit basiert auf dem frei verfügbaren Code von BootRoot[3], einer Machbarkeitsstudie des Sicherheitsdienstleisters eEye. Forscher des Unternehmens hatten auf der Blackhat-USA-Konferenz 2005 demonstriert, wie sich ein Schädling in den MBR einnisten, beim Starten des Systems Treiber manipulieren und so den Kernel von Windows NT und darauffolgenden Windows-Systemen unterwandern kann.
    <content_ad_possible> </content_ad_possible>Der jetzt entdeckte Schädling kopiert laut der Beschreibung von GMER zunächst den originalen Bootsektor auf den Sektor 62 der Festplatte, kopiert sich selbst in den MBR und schreibt weitere Daten in die Sektoren 60 und 61 der Festplatte. Den Rootkit-Treiber schreibt der Schädling auf freie Sektoren, üblicherweise die letzten Sektoren auf der Festplatte. Der Code im MBR ist anschließend verantwortlich, den Rootkit-Treiber zu laden.
    <content_ad_possible> </content_ad_possible>Nach einem Neustart klinkt sich der Code im MBR in den Interrupt 13h ein und erhält dadurch die Kontrolle über geladene Daten und kann sich in den Windows-Kernel einklinken und ihn so patchen, dass dieser den Rootkit-Treiber lädt. Der Rootkit-Treiber klinkt sich wiederum in die Systemfunktionen <tt>IRP_MJ_READ</tt> und <tt>IRP_MJ_WRITE</tt> des Treibers <tt>disk.sys</tt> ein und leitet Leseanfragen für den Bootsektor auf den originalen Code im Sektor 62 um. Außerdem baut der Treiber Verbindungen ins Internet auf.
    <content_ad_possible> </content_ad_possible>Das MBR-Rootkit läuft unter Windows Vista nur eingeschränkt: Sofern die Benutzerkontensteuerung aktiviert ist, kann es sich nicht einnisten. Außerdem soll der Code zum Suchen der zu patchenden Stelle im Kernel unter Vista fehlerhaft sein. Unter Windows XP soll es jedoch funktionieren.
    <content_ad_possible> </content_ad_possible>Aufspüren lässt sich das Rootkit mit einer sogenannten Cross-Reference, bei der man die Ergebnisse einer Windows-Funktion nach dem Lesen des Bootsektors mit den Ergebnissen eines Direktzugriffs unter Umgehung der Windows-Funktionen vergleicht. Das Entfernen gestaltet sich offenbar auch recht einfach. Mit dem Windows-Werkzeug <tt>fixmbr</tt> kann man den Schadcode überschreiben und so unschädlich machen.
    <content_ad_possible> </content_ad_possible>Zu DOS-Zeiten waren Bootsektor-Viren keine Seltenheit, mit dem Aufkommen von Windows NT sowie der Verbreitung von Windows XP auch bei Privatanwendern verloren sie jedoch an Bedeutung. Die alten MBR-Schädlinge sind unter den aktuellen Betriebssystemen in der Regel auch nicht lauffähig. Vor Kurzem sorgte dennoch ein Medion-Notebook, das mit einem alten DOS-MBR-Virus von der ALDI-Handelskette ausgeliefert wurde, für Aufsehen[4]. Die jetzt hauptsächlich auf kompromittierten italienischen Webseiten entdeckten MBR-Rootkits stellen jedoch eine neue Gefahr dar, für die die Antivirenhersteller zügig Erkennungs- und Entfernungsmechanismen entwickeln müssen.
    <content_ad_possible> </content_ad_possible> Siehe dazu auch:
    <content_ad_possible> </content_ad_possible>
    • Stealth MBR rootkit[5], Meldung von GMER
    • Master Boot Record Rootkit is here and ITW[6], Blog-Eintrag von Prevx
    • MBR Rootkit: follow up[7], Blog-Eintrag von Prevx
    • Download[8] der Quellen zu BootRoot von eEye
    (dmk[9]/c't) URL dieses Artikels:
    Mehrere Sicherheitsforscher haben Schädlinge entdeckt, die sich im Master-Boot-Record der Festplatte einnisten und per Rootkit-Techniken verstecken.

    Links in diesem Artikel:
    [1] http://www.gmer.net/index.php
    [2] http://www.prevx.com/
    [3] http://research.eeye.com/html/tools/RT20060801-7.html
    [4] http://www.heise.de/security/news/meldung/95886/
    [5] http://www2.gmer.net/mbr/
    [6] http://www.prevx.com/blog/75/Master-...e-and-ITW.html
    [7] http://www.prevx.com/blog/76/MBR-Rootkit-follow-up.html
    [8] http://research.eeye.com/html/tools/RT20060801-7.html
    [9] mailto:dmk@ct.heise.de


    <script type="text/javascript"> <!-- var IVW="
    "); // --> </script>
    Gruß
    barrnnick

    Wer Rechtschreibfehler findet darf sie behalten!!!

    Kommentar

    • linux_blAcky
      Heerführer


      • 10.09.2004
      • 4898
      • Köln / NRW
      • Bounty Hunter Tracker 1D

      #3
      ???

      wolltest du damit andeuten, das ich die meldung nicht per zitatfunktion sondern direkt per copy & paste hier hätte einfügen sollen? ;-)
      Twitter ist eine typische Erscheinung der Generation ADS & SMS. Für einen Brief zu faul, für einen kompletten Satz zu dumm und für korrekte Grammatik zu cool.

      Kommentar

      • ODAS
        Heerführer

        • 19.07.2003
        • 2350
        • Niedersachsen
        • Minelab XT70

        #4
        Ich würde mal gerne das Gesicht von den Skriptkiddies sehen, wenn die sich Teile vom Code anschauen um das Teil nachzubauen...
        ... asm was ist das denn?
        Keine Ahnung wie der Code genau aussieht aber ein Interupt hook ist auch nicht so einfach. Da braucht man schon ne Menge Wissen für.

        Gruß,
        ODAS

        Kommentar

        Lädt...