Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
April 2009 |
|
|
||||||
kommerzialisierte Cybercrime | Rootkit im Bootsektor |
|
Die Meldung bei
, die
links auszugsweise wiedergegeben wird
(1),
zeigt einmal mehr, wie offen sich die Cybercrime inzwischen verhält und
wie unangreifbar sich ihre Akteure fühlen müssen. Sie bestätigt auch die
vom
Russian
Business Network - RBN - bekannte Strategie, mit Partnern aus der
Adware-Szene zusammen zu arbeiten, um zu Geld zu kommen. Darauf hat
zuletzt McAfee in seiner
Studie
zum
Social
Engineering hingewiesen. |
Es nistet sich in den Master Boot Record - MBR - ein, also in die Startpartition der Festplatte. Mebroot infiziert nicht nur den MBR, es klinkt sich auch in grundlegende Funktionen des Windows-Kerns ein und manipuliert sie. Versucht ein Windows-Programm, etwa ein Virenscanner, auf den MBR zuzugreifen, präsentiert Mebroot einen perfekt sauberen Master Boot Record. Die dort gespeicherte Startroutine
sollte nun
eigentlich das Betriebssystem, meist Windows, starten. Mebroot jedoch
manipuliert zunächst den Windows-Kern, bevor es ihn startet. |
||
Anmerkungen | ||||
(2)
Erstmals Botnetz auf Mac-OS entdeckt, tecchannel 18.04.2009 |
|
|||
Cyberfahnder | ||||
© Dieter Kochheim, 11.03.2018 |