04.03.2008
32-bit-Versionen von Windows 2000, XP, Vista
Kernel-Rootkits erkennen
Autor: Andreas Fischer
Das Tool Rootkit Hook Analyzer listet Kernel-Elemente auf, die manipuliert wurden. Mehrere Rootkits verwenden diesen Trick, um Teile des Betriebssystem-Kernels durch eigenen Code zu ersetzen.
So geht's
Laden Sie das Tool (kostenlos) herunter und installieren Sie es. Nach dem Start klicken Sie auf "Analyze", damit die Software den Windows-Kernel untersucht. Nach wenigen Augenblicken sehen Sie alle Kernel-Systemdienste auf Ihrem PC. Prüfen Sie insbesondere die Einträge in der Spalte "hooked", bei denen "YES" steht. Es handelt sich dabei eventuell um einen Hinweis auf ein verborgenes Rootkit. Keine Sorgen müssen Sie sich um Einträge machen, die auf Ihren Virenscanner oder die Firewall hinweisen. Es gibt auch mehrere legitime Verwendungen für diese Technik. Nach Angaben des Herstellers von Rootkit Hook Analyzer manipulieren unter anderem Kaspersky, McAfee, Symantec und Zonelabs den Kernel.
Weitere Infos
http://www.resplendence.com/hookanalyzer
Rootkit Hook Analyzer spürt manipulierte Kernel-Elemente auf
Rootkit Hook Analyzer spürt manipulierte Kernel-Elemente auf
Microsoft
Mit AppCAT lokale Anwendungen nach Azure migrieren
Das neue Azure Migrate Application and Code Assessment Tool (AppCAT) für .NET soll Entwicklern bei der Migration von lokalen .NET-Anwendungen nach Azure unterstützen.
>>
Top fürs Homeoffice
PowerToys neu mit «Mouse without Borders» und Peek
Mit «Mouse without Borders» lässt sich etwa vom PC aus der benachbarte Laptop mitbedienen. Jetzt zieht das nützliche Gratiswerkzeug zusammen mit einer weiteren Funktion in die PowerToys ein.
>>
GitHub
Support-Ende für Subversion angekündigt
Ab dem 8. Januar 2024 will GitHub keinen Support für das Versionskontrollsystem Subversion mehr leisten, sondern seinen Fokus voll auf Git konzentrieren.
>>
ACMP BitLocker Manager
Komfortabler Schutz vor Datendiebstahl
Um Unternehmensdaten gegen Sabotage, Spionage und Diebstahl zu schützen, hat Aagon das ACMP BitLocker Management entwickelt. Die Lösung soll sicherstellen, dass sich Richtlinien einheitlich umsetzen sowie Verschlüsselungsmaßnahmen ganzheitlich verwalten lassen.
>>