Tools: Hackerdaten löschen
Windows XP – Systemsicherheit
Wie löschen Sie gefährliche Daten, die Sie nicht sehen, die aber Ihr gesamtes System kontrollieren können? Mit dem neuen Rootkit Revealer 1.7. Die Freeware analysiert die Registry und das Dateisystem und spürt Widersprüche auf, die auf versteckte Kernel- sowie User-Mode-Rootkits hinweisen.
Die neue Version sichert sich selbst gegen Angriffe, indem sie zum Scannen eine zufällige Kopie ihrer EXE-Datei nutzt und diese als Windows-Dienst startet. Sie können Rootkit Revealer dennoch weiterhin mit Parametern und auch remote starten. Für den Netzwerk-Einsatz benötigen Sie lediglich das ebenfalls kostenlos unter www.sysinternals.com erhältliche Utility PsExec. Der Befehl folgt diesem Muster:
psexec \\remote -c rootkitrevealer.exe -a
c:\windows\system32\rootkit.log
Unter c:\ geben Sie die Datei an, in die das Tool die Scan-Ergebnisse schreiben soll. Das Ziel für die Log-Datei muss sich auf einem lokalen Datenträger befinden. Der Schalter -c schreibt den Output im CSVFormat für leichten Datenbank-Import. Den Automatik-Modus aktiviert die Option -a. Möglich sind auch -m für die Ausgabe der NTFS-Metadaten sowie -r für den Verzicht auf Registry-Scans. Letzteres ist jedoch nicht zu empfehlen
.
Da Rootkit Revealer die exakten Positionen der verdächtigen Dateien und Registry- Einträge ausgibt, können Sie sich gleich daran machen, identifizierte Rootkits zu löschen. Hilfreich bei der Identifikation ist die Webseite www.rootkit.com.
Wie Rootkits sind Alternate Data Streams unsichtbar für den Anwender und können Malware jeder Art beinhalten. Um unter NTFS diese versteckten Daten aufzuspüren und zu löschen, gibt es vier Tools: ADS Locator, Crucial ADS 1.0, Streams 1.53 und LADS 4.0 zeigen zuverlässig, ob ADS auf Ihrem PC existieren.