www

Aktuelle Meldungen

Rootkit ZeroAccess entfernen: Bitdefender stellt kostenloses Removal-Tool bereit

Oktober 2011


Holzwickede, 05. Oktober 2011 – In diesem Jahr ist Rootkit-Malware zu neuer Prominenz gelangt, allen voran die beiden Vertreter TDSS und TDL4. Seit kurzem kursiert ein neuer Rootkit-Typ namens „ZeroAccess“ oder auch „Sirefef“ im Netz. Wie Security-Spezialist Bitdefender (www.bitdefender.de) in seiner Analyse festgestellt hat, tauscht der Schädling systemkritische Dateien aus und verändert Kernel-Strukturen. Zudem deaktiviert ZeroAccess installierte Security-Software. Usern, deren Rechner bereits durch das Rootkit kompromittiert ist, stellt Bitdefender unter Malware City ein kostenloses Removal-Tool zum Download bereit.

:

Holzwickede, 05. Oktober 2011In diesem Jahr ist Rootkit-Malware zu neuer Prominenz gelangt, allen voran die beiden Vertreter TDSS und TDL4. Seit kurzem kursiert ein neuer Rootkit-Typ namens „ZeroAccess“ oder auch „Sirefef“ im Netz. Wie Security-Spezialist Bitdefender (www.bitdefender.de) in seiner Analyse festgestellt hat, tauscht der Schädling systemkritische Dateien aus und verändert Kernel-Strukturen. Zudem deaktiviert ZeroAccess installierte Security-Software. Usern, deren Rechner bereits durch das Rootkit kompromittiert ist, stellt Bitdefender unter Malware City ein kostenloses Removal-Tool zum Download bereit.

 

Samples des E-Threat-Droppers treten u.a. in Form von Cracks oder Zugangs­schlüsselgeneratoren (Key-Generator) für verschiedene prominente Anwendungen, wie z.B. Microsoft Office 2010, auf, aber auch bei Spielen etc. Sobald der User den verseuchten Crack oder Patch heruntergeladen hat, installiert der Dropper unbemerkt das ZeroAccess-Rootkit, indem er willkürlich einen Treiber überschreibt. Seine Daten bzw. seinen Schadcode speichert der Übeltäter anschließend im Verzeichnis „%SYSTEMROOT%\system32\config\“ unter einer zufälligen Bezeichnung ab. Dadurch führt sich bei jedem Boot-Vorgang ab sofort „Rootkit.Sirefef“ aus anstelle des ursprünglichen Treibers. Um sich noch weiter zu schützen, infiziert ZeroAccess nach dem Zufallsprinzip eine weitere ausführbare Datei aus dem „system32“-Ordner. Sollte das Rootkit inaktiv werden, infiziert die zuvor kompromittierte Datei das System aufs Neue.

 

Darüber hinaus versucht der Schädling, die am System installierte Sicherheitssoftware zu deaktivieren. Manche Antivirenprogramme halten diesen Angriffen nicht stand und werden gelöscht, wodurch der PC plötzlich völlig ungeschützt ist und Attacken durch andere Malware ausgeliefert ist. Nutzer der Bitdefender-Software sind vor ZeroAccess geschützt, da alle Security-Suiten  diesen E-Threat erkennen und entfernen können. User, die einen Befall durch das Rootkit festgestellt haben, können sich unter Malware City ein kostenfreies Removal-Tool von Bitdefender herunterladen.


Share