+++ Produkt-Ticker +++ Seit Kurzem kursiert ein neuer Rootkit-Typ namens Zeroaccess, auch Sirefef genannt, im Netz. Laut dem Security-Spezialisten Bitdefender tauscht der Schädling systemkritische Dateien aus und verändert Kernel-Strukturen. Zudem deaktiviere Zeroaccess installierte Security-Software. Anwendern, deren Rechner bereits vom Rootkit befallen sind, stellt Bitdefender ein kostenloses Removal-Tool bereit.
Samples des E-Threat-Droppers treten laut Bitdefender-Meldung unter anderem in Form von Cracks oder Zugangsschlüssel-Generatoren (Key Generators) für verschiedene prominente Anwendungen wie Microsoft Office 2010 auf, aber auch bei Spielen etc. Sobald der Anwender den verseuchten Crack oder Patch heruntergeladen hat, installiert der Dropper unbemerkt den Zeroaccess-Rootkit, indem er willkürlich einen Treiber überschreibt. Seine Daten bzw. seinen Schadcode speichert der Übeltäter anschließend im Verzeichnis „%SYSTEMROOT%\system32\config\“ unter einer zufälligen Bezeichnung ab.
Dadurch führe sich bei jedem Boot-Vorgang ab sofort Rootkit.Sirefef aus anstelle des ursprünglichen Treibers. Um sich noch weiter zu schützen, infiziere Zeroaccess nach dem Zufallsprinzip eine weitere ausführbare Datei aus dem „system32“-Ordner. Sollte der Rootkit inaktiv werden, infiziert die zuvor kompromittierte Datei das System aufs Neue.
Zudem versuche der Schädling, die auf dem System installierte Sicherheitssoftware zu deaktivieren. Manche Antivirenprogramme halten laut Bitdefender diesen Angriffen nicht stand und werden gelöscht, wodurch der PC plötzlich völlig ungeschützt sei. Nutzer der Bitdefender-Software seien aber vor Zeroaccess geschützt, da die hauseigenen Security-Suiten diese Bedrohung erkennen und entfernen könnten.
Benutzer, die einen Befall durch den Rootkit festgestellt haben, können sich unter www.malwarecity.com/community/index.php?app=downloads&showfile=34 ein kostenfreies Removal-Tool herunterladen.
Weitere Informationen finden sich unter www.bitdefender.de.