• Keine Ergebnisse gefunden

Säuberung eines infizierten Windows-Betriebssystems auf Basis von Malware-Analyse-Berichten

N/A
N/A
Protected

Academic year: 2022

Aktie "Säuberung eines infizierten Windows-Betriebssystems auf Basis von Malware-Analyse-Berichten"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

S¨auberung eines infizierten Windows-Betriebssystems auf Basis von Malware-Analyse-Berichten

Alexander Knaus Johannes St¨uttgen Jan G¨obel Markus Engelberth Felix C. Freiling

{alex.knaus|johannes.stuettgen}@googlemail.com {goebel|engelberth}@uni-mannheim.de

Abstract:Wir stellen einen Ansatz vor, wie man Systeme, die durch Schadsoftware in- fiziert sind, automatisiert s¨aubern kann. Grundlage f¨ur die S¨auberung ist ein Malware- Analyse-Bericht, der durch eine dynamischen Analyse des Schadprogramms mit Hilfe eines Sandbox-Systems erstellt werden kann. Aus diesem Bericht werden die Infor- mationen ¨uber die durch das Schadprogramm vorgenommenen Systemver¨anderungen gewonnen. Wir pr¨asentieren die Ergebnisse einer prototypischen Umsetzung des An- satzes, der f¨ur einen Großteil heute existierender Schadprogramme gut funktioniert.

1 Einleitung

Durch die stetig ansteigende Zahl an Schadprogrammen und die zahlreichen Verbreitungs- vektoren wie E-Mail oder das World Wide Web steigt auch die Zahl der infizierten Rechner stetig an. Wurde eine solche Infektion erkannt, etwa durch einen Virenscanner, muss der Rechner “desinfiziert” werden. Dies kann einerseits dadurch geschehen, dass man den Rechner in einen fr¨uheren, noch nicht-infizierten Zustand zur¨uckversetzt. Andererseits kann man aber auch gezielt nur diejenigen ¨Anderungen am System r¨uckg¨angig machen, die durch die Schadsoftware verursacht wurden, meist durch ein spezielles Programm von einem Antivirenhersteller. Im ersten Fall besteht die Gefahr, dass zwischenzeitliche ¨Ande- rungen an Benutzerdateien verloren gehen. Im zweiten Fall ist man darauf angewiesen, dass der Antivirenhersteller tats¨achlich ein spezielles Entfernungswerkzeug f¨ur die spe- zifische Schadsoftware zur Verf¨ugung stellt. Außerdem ist bei solchen Werkzeugen oft unklar, in welchem Ausmaß das bereits infizierte System bereinigt werden konnte.

In dieser Arbeit stellen wir einen Ansatz vor, der es auf einfache Weise erlaubt, Systeme von den Folgen einer Infektion zu befreien. Wir gehen dabei davon aus, dass neben dem infizierten Rechner jeweils auch die Schadsoftware (als ausf¨uhrbare Datei) vorhanden ist, die die Infektion verursachte. Die Idee besteht darin, die Schadsoftware innerhalb einer kontrollierten Umgebung nochmals auszuf¨uhren und zur Laufzeit zu protokollieren, wel- che ¨Anderungen am System vorgenommen werden. Genau diese ¨Anderungen k¨onnen dann anschließend wieder r¨uckg¨angig gemacht werden. Da wir uns auf Windows-Systeme kon- zentrieren, betrachten wir Ver¨anderungen in der Prozessliste (etwa das Starten von neuen Prozessen), Ver¨anderungen in der Registry, und Ver¨anderungen im Dateisystem.

114

Referenzen

ÄHNLICHE DOKUMENTE

If the obfuscation is perfect (in a sense to be described below), this would allow the construction of provably unde- tectable worms: even with access to a single copy of the worm W

Er freut sich, dass wir Pensionierte noch einen so netten Umgang miteinander pflegen, weist aber auch auf das Problem hin, dass sich kaum mehr neue Mitarbeitende zum Eintritt

Die Spektralanalyse ergab, dass oberhalb des Stativtellers beim Messgera¨t neben den Frequen- zen der Anregung sowohl beim HS als auch beim GedS die Eigenfrequenz des Stativs

Zahlt der Unternehmer die Leistungen des Subunternehmers nicht und wird ein Bauhandwerkerpfandrecht eingetragen, kann der Besteller den Subunternehmer direkt bezahlen - es

g) Zusammenfassung der immaterialgüterrechtlichen Zuordnung.... Konsequenzen für den Erwerb rechtmäßiger Kontrolle durch Arbeitgeber ... Die Abgrenzung von Geschäftsgeheimnissen

Die Reaktio- nen der wesentlichen regionalen Akteure auf den Sturz Mursis sowie die spezifischen Konflikte, die seitdem ausgebrochen sind, zeigen jedoch, dass sich Henner Fürtig

das Ende des Kommandos wird durch den Beginn einer neuen Zeile ( newline = Enter ), ein & oder durch ein ; gekennzeichnet: date; who. für Folgezeilen muß das newline durch \ vor

Auÿerdem sind für die Be- nutzer immer alle Daten sichtbar (und nicht nur ein Ausschnitt davon), und diese können jederzeit, auch nach der Ausführung der damit verbundenen