THEMEN

Spyware-Entwicklung


Spyware entwickelt sich weiter – simple Techniken, die mal funktioniert haben, sind das Abändern von Namen an Dateianhängen und Platzierung, so dass es wie ein normaler Systemprozess aussieht (z.B. cwindowssystem32svc host.exe).
Im letzten Jahr benutzten kreativere Arten von Spyware Spyware im Techniklexikon die folgenden Techniken, um der Aufdeckung und Entfernung zu entgehen: .dll (dynamic-link library)

• Einfügung, Verschlüsselung und Eigentumsverschlüsselungsalgorithmen, die sich selbst als Ableger oder Threats in Grundprozesse des Systems eingeben. Zum Beispiel führen diese .dll-Einfügungen einen Anhang mit sich, der eine .dll-Datei in einen laufenden Prozess einfügt. Dieser legt seinen Code in der Memory ab und ermöglicht dem Anhang, bestimmte Funktionen auszuführen; dies kann beispielsweise erreicht werden, indem die Windows Windows im Techniklexikon API’s benutzt werden.
• Eine andere Technik, die Spyware praktiziert, ist das Verändern von Registry Einträgen bei Grundausführungen des Systems, was Windows dazu bringt, fälschlicherweise zu glauben, dass die Spyware benötigt wird, um Basisausführungen laufen zu lassen. Im Wesentlichen erklärt Windows die Spyware zu einer gültigen und notwendigen Datei und macht damit die Entfernung schwierig. Zusätzlich ist Spyware jetzt in der Lage eine Ausführung auf Ihrer Festplatte Festplatte im Techniklexikon abzuändern und platziert seinen eigenen bösartigen Code an den Beginn einer Datei, so dass der bösartige Code vor dem normalen Code der Ausführung läuft.

In letzter Zeit verschlüsselt die Mehrheit der Spyware Entwickler Algorithmen oder Packer UPX, Aspack, FSG, oder ihre eigenen Besitzeralgorithmen, die vorherige Entdeckungstechniken wirkungslos machen.
Spyware entwickelt sich weiter.

Die Top Spyware in diesem Quartal sind nicht nur die zahlenmäßig weitverbreitetsten, sondern auch die komplexesten. Während der letzten sechs Monate ist Spyware in seiner Komplexität angewachsen; der Gebrauch von Packing und Verschlüsselungsalgorithmen ist jetzt sehr gebräuchlich. Spyware, die auf Trojanercodes, Vireninstallationsprozeduren und polymorphischen Routinen beruht, hat neue Aufdeckungs- und Entfernungsmethoden hervorgebracht, um mit den Spywaresignaturen mithalten zu können

  

[ Zurück zum Anfang ]

 >> zurück zur Startseite
spyware_logo
  Spyware Tutorials