Kernel-Schutz wird umgangen

Funktionsweise von Uroburos enthüllt

Uhr | Updated

G Date ist es gelungen die Funktionsweise der Schadsoftware Uroburos zu entschlüsseln. Durch mehrere neue Techniken kann Uroburos die Sicherheitsmechanismen von Windows 64-Bit-Systemen umgehen. Dabei gelingt es ihr, sich als Treiber in den Betriebskern einzuschleusen.

Nachdem die Spionagesoftware Uroburos erste kürzlich entdeckt wurde, hat G Data nun neue Informationen zur Funktionsweise der Schadsoftware veröffentlicht.

Das auf High-Profile-Netzwerke spezialisierte Programm nutzt demnach eine Kombination von neuen Techniken, um die Sicherheitsmechanismen im Kern von Windows 64-Bit Systemen, dem sogenannten Kernel, zu umgehen.

Nach Einschleusung manipuliert Uroburos den Kernel und versetzt ihn in den "Test Modus", was die Treiber-Verifizierung ausschaltet. Dies nutzt Uroburos aus, um sich selbst als Treiber in den Betriebskern einzuschleusen. Hochsensible Daten können auf diese Weise ausspioniert werden.

Ein ausführlicherer Bericht zur Funktionsweise findet sich hier.

Webcode
LL5A3qez