32-bit-Versionen von Windows 2000, XP, Vista

Kernel-Rootkits erkennen

von - 04.03.2008
Das Tool Rootkit Hook Analyzer listet Kernel-Elemente auf, die manipuliert wurden. Mehrere Rootkits verwenden diesen Trick, um Teile des Betriebssystem-Kernels durch eigenen Code zu ersetzen.

So geht's

Laden Sie das Tool (kostenlos) herunter und installieren Sie es. Nach dem Start klicken Sie auf "Analyze", damit die Software den Windows-Kernel untersucht. Nach wenigen Augenblicken sehen Sie alle Kernel-Systemdienste auf Ihrem PC. Prüfen Sie insbesondere die Einträge in der Spalte "hooked", bei denen "YES" steht. Es handelt sich dabei eventuell um einen Hinweis auf ein verborgenes Rootkit. Keine Sorgen müssen Sie sich um Einträge machen, die auf Ihren Virenscanner oder die Firewall hinweisen. Es gibt auch mehrere legitime Verwendungen für diese Technik. Nach Angaben des Herstellers von Rootkit Hook Analyzer manipulieren unter anderem Kaspersky, McAfee, Symantec und Zonelabs den Kernel.

Weitere Infos

http://www.resplendence.com/hookanalyzer
Rootkit Hook Analyzer spürt manipulierte Kernel-Elemente auf
Verwandte Themen