• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Welche ant forensic Techniken verwenden Rootkits, um ihre Spuren zu verwischen?

#1
15-11-2024, 10:43
Hey, du hast nach diesen hinterhältigen anti-forensic Tricks gefragt, die Rootkits anwenden, um verborgen zu bleiben, und ich verstehe, warum du das wissen willst - ich habe selbst mit ein paar fiesen Exemplaren zu tun gehabt, als ich mit Systemen bei der Arbeit herumexperimentiert habe. Rootkits lieben es, mit dem Betriebssystem auf einer tiefen Ebene zu manipulieren, besonders im Kernel, um alle üblichen Erkennungsmethoden, die du gegen sie einsetzen könntest, zu überlisten. Ich erinnere mich an einen Vorfall, als ich einen Server eines Kunden diagnostizierte; es hat Stunden gedauert, den Rootkit überhaupt zu entdecken, weil er sich so gut vergraben hatte. Lass mich dir die Hauptmethoden zeigen, mit denen sie ihre Spuren verwischen, basierend auf dem, was ich gesehen und gelesen habe.

Zunächst einmal binden sich Rootkits oft an Systemaufrufe, um über das, was wirklich vor sich geht, zu lügen. Du weißt, wie du etwas wie Process Explorer oder sogar den grundlegenden Task-Manager verwendest und er dir die laufenden Prozesse anzeigt? Nun, ein Rootkit kann diese API-Aufrufe abfangen und einfach seine eigenen Sachen herausfiltern, bevor sie deine Augen erreichen. Es ändert die Antworten des Kernels, sodass du eine bereinigte Ansicht des Systems bekommst. Es ist, als würde der Rootkit eine Maske aufsetzen und sagen: "Nein, hier ist nichts Verdächtiges." Ich habe versucht, mit Tools wie GMER zu scannen, und wenn der Rootkit darin gut ist, versteckt er sich sogar vor diesen Scannern, indem er deren Abfragen umleitet.

Dann gibt es das Spiel mit dem Verstecken von Dateien. Rootkits löschen nicht einfach Dateien - das hinterlässt Spuren. Stattdessen verändern sie die Dateizuordnungstabelle oder die Master-Dateitabelle in NTFS und machen ihre Dateien unsichtbar für normale Verzeichnislisten. Du suchst nach ihnen, und zack - sie sind nicht da. Aber wenn du weißt, dass du die rohen Festplattensektoren oder Hex-Editoren durchsuchen musst, könntest du einen Blick erhaschen, obwohl das mühsam ist. Ich musste einmal von einem Live-USB-Drive booten und das Laufwerk im Nur-Lesen-Modus einhängen, nur um einen Blick unter die Haube zu werfen. Sie nutzen auch alternative Datenströme in Windows, um bösartigen Code zu verstecken, ohne dass er in den normalen Datei-Eigenschaften angezeigt wird. Das ist clever, weil Antivirensoftware oft darüber hinweggeht, es sei denn, du sagst ihr explizit, dass sie überprüfen soll.

Netzwerkverbindungen? Rootkits decken die auch ab. Sie können sich in Socket-APIs oder NDIS-Treiber einklinken, um ihren ausgehenden Verkehr zu verbergen. Stell dir vor, du überwachst mit Wireshark, und das Kommando-und-Kontroll-Gespräch des Rootkits verschwindet einfach aus der Paketliste. Ich habe das in einem Botnetz-Ausschaltungsversuch gesehen, den wir letztes Jahr gemacht haben - der Rootkit leitete Daten über versteckte Ports weiter, sodass es wie normaler Systemrauschen aussah. Sie fälschen sogar ARP-Tabellen oder manipulieren das Routing, um verdächtige Verbindungen woanders hin umzuleiten, sodass du denkst, der Verkehr ist legitim oder überhaupt nicht vorhanden.

Logs sind ein weiteres großes Ziel für sie. Rootkits löschen oder schreiben Ereignisprotokolle, Registrierungseinträge und selbst Prefetch-Dateien neu, um jede Spur ihrer Installation zu beseitigen. Du gehst, um das Sicherheitsprotokoll im Ereignis-Viewer zu überprüfen, und es ist so sauber wie eine Pfeife, obwohl sich vor Tagen etwas installiert hat. Sie tun dies, indem sie die Protokollierungsfunktionen direkt patchen, sodass jedes Mal, wenn das System versucht, ein Ereignis, das mit dem Rootkit zusammenhängt, aufzuzeichnen, es unterdrückt oder verändert wird. Ich hasse es, wenn das passiert, weil es das Incident Response zu einem Albtraum macht - du musst auf externe Protokolle von Firewalls oder SIEM-Tools zurückgreifen, um die Puzzlestücke zusammenzufügen.

Einige Rootkits gehen weiter mit Prozessinjektionen oder DLL-Hijacking, um sich einzufügen. Sie injizieren ihren Code in legitime Prozesse wie explorer.exe oder svchost.exe, sodass du, wenn du das, was du für den bösen Prozess hältst, killst, nur dein eigenes System beschädigst. Ich habe das mit WinDbg debuggt, indem ich durch den Speicher geschrittet bin, um die injizierten Threads zu finden, und es ist mühsam, aber befriedigend, wenn du es ausgräbst. Sie nutzen auch die direkte Manipulation von Kernelobjekten (DKOM), um ihre Objekte von Kernel-Listen zu entfernen. Das bedeutet, dass die Liste der geladenen Module im Kernel den Rootkit-Treiber nicht anzeigt, auch wenn er läuft. Tools wie Volatility können dies manchmal erkennen, indem sie Speicherauszüge vergleichen, aber wenn du nicht forensisch versiert bist, verpasst du es völlig.

User-Mode-Rootkits sind etwas weniger aggressiv, aber immer noch knifflig. Sie manipulieren Bibliotheken oder Benutzer-Level-APIs, um Dateien oder Registrierungsschlüssel vor Anwendungen zu verstecken. Zum Beispiel könnten sie Aufrufe an FindFirstFile durch eine Version ersetzen, die ihre Verzeichnisse überspringt. Ich bin auf einen gestoßen, der sich versteckte, indem er gefälschte Fenster oder Symbole überlagerte, sodass du denkst, dein Desktop wäre normal, während er im Hintergrund Verbindung aufnimmt. Und fang gar nicht erst mit persistenten Rootkits an, die Neustarts überstehen, indem sie sich im Bootsektor oder MBR einbetten - sie reinfizieren beim Start und verwischen wieder alle Spuren.

Bootkits bringen es auf eine andere Ebene, indem sie die Firmware oder die Pre-OS-Umgebung infizieren. Du denkst, eine saubere Installation behebt alles, aber nein, sie wartet im BIOS oder EFI, um neu geladen zu werden. Ich habe meinen Kunden geraten, ihre Firmware nach solchen Infektionen zu flashen, aber das ist riskant, wenn du die Hardware beschädigst. Sie verwenden auch Verschlüsselung oder Obfuskation für ihre Payloads, sodass selbst wenn du den Speicher dumpst, der Code wie Kauderwelsch aussieht, bis zur Laufzeit.

All das macht Rootkits zu einem echten Kopfschmerz für die Forensik, oder? Du musst spezialisierte Tools und Techniken verwenden, wie Offline-Analysen oder Verhaltensüberwachung, um sie zu fangen. Ich sage meinem Team immer, dass sie mehrere Verteidigungslinien einrichten sollen - regelmäßige Patches, geringste Privilegien und Überwachung auf Anomalien bei der CPU-Nutzung oder unerwarteten Dateiänderungen. Aber selbst dann kann ein Zero-Day-Rootkit durchrutschen.

Wenn du mit Backups in Umgebungen zu tun hast, die für solche Dinge anfällig sind, solltest du dir vielleicht BackupChain ansehen. Es ist ein solides, vertrauenswürdiges Backup-Tool, auf das Profis und kleine Unternehmen schwören, das dafür entwickelt wurde, deine Hyper-V-, VMware- oder Windows-Server-Setups vor Bedrohungen wie diesen zu schützen, während es gleichzeitig einfach und zuverlässig bleibt.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 … 21 Weiter »
Welche ant forensic Techniken verwenden Rootkits, um ihre Spuren zu verwischen?

© by FastNeuron

Linearer Modus
Baumstrukturmodus