SlideShare a Scribd company logo
Rootkits: een bedreiging voor het computermilieu Thomas Tortelboom & Jasper Zuallaert
Wat zijn rootkits? Rootkits in opmars Verschillende gebruiksmethodes Soorten rootkits Integratie van een rootkit De strijd tegen rootkits Conclusie 2 Inhoudsopgave
Rootkits vormen een bedreiging voor computers 3
4 Verschil tussen ‘gezond’ en ‘besmet’ systeem Besmet Gezond
Aantal rootkit aanvallen stijgt exponentieel 5 Jaar Bron: Panda Software
6 Rootkits worden voor verschillende doeleinden gebruikt vb. door antivirus uit te schakelen vb. phishing, pharming, sniffers
7 Gebruiken van rootkits in combinatie met zombiecomputers Hacker Zombie Computer Zombie Computer Spam- doelwit Spam- doelwit Spam- doelwit Spam- doelwit Spam- doelwit Spam- doelwit
8 Rootkit berokkent vaak schade
9 Ook grote softwarebedrijven gebruiken rootkits
10 Er bestaan verschillende soorten rootkits User-mode In het OS, buiten de kernel Specifieke geheugensegmenten vb. drivers vervangen Info onderscheppen Kernel-level In de kern van het OS Controle over het OS Info vervalsen
11 Hoe worden rootkits op een computer geïnstalleerd? Lopende processen lezen en wijzigen bv. keyloggers, virussen verspreiden
12 Er bestaan verschillende manieren om rootkits te bestrijden
Conclusie Meer en betere anti-rootkitsoftware  Probleem: wordt vaak weer omzeild Coöperatie tussen partijen die normaal      niet samenwerken  	vb. OS ontwikkelaars, ISP’s, … 13

More Related Content

Viewers also liked

Sabes Quien Es
Sabes Quien EsSabes Quien Es
Sabes Quien Es
chucho sanga
 
Nidan July 2016.pdf. Review and Totaram issue
Nidan July 2016.pdf. Review and Totaram issueNidan July 2016.pdf. Review and Totaram issue
Nidan July 2016.pdf. Review and Totaram issue
Purushottama Bilimoria
 
Comet ma-modulhandbuch
Comet ma-modulhandbuchComet ma-modulhandbuch
Comet ma-modulhandbuchtimoone
 
Orientaciones para los alumnos de 3º eso blog
Orientaciones para los alumnos de 3º eso blogOrientaciones para los alumnos de 3º eso blog
Orientaciones para los alumnos de 3º eso blog
Cristina Orientacion
 
Tx Star Chart P P
Tx Star Chart P PTx Star Chart P P
Tx Star Chart P P
NBHS
 
W阿格尼丝·格雷
W阿格尼丝·格雷W阿格尼丝·格雷
W阿格尼丝·格雷
hcm602
 
Developing a Framework and Approach for Measuring Success
Developing a Framework and Approach for Measuring Success Developing a Framework and Approach for Measuring Success
Developing a Framework and Approach for Measuring Success
MEASURE Evaluation
 
Digital chhattisgarh
Digital chhattisgarhDigital chhattisgarh
Digital chhattisgarh
akshita sharma
 
Clueing Custumers
Clueing CustumersClueing Custumers
Clueing Custumersguest3f8f35
 
Tx Star Chart P P
Tx Star Chart P PTx Star Chart P P
Tx Star Chart P P
NBHS
 
Msc in Process Safety
Msc in Process SafetyMsc in Process Safety
Msc in Process SafetySaid Shaban
 
Banco Popular November 30 2009 Proposal Presentation For Galloway, Etc...
Banco Popular November 30 2009  Proposal Presentation For Galloway, Etc...Banco Popular November 30 2009  Proposal Presentation For Galloway, Etc...
Banco Popular November 30 2009 Proposal Presentation For Galloway, Etc...
Richard Moravek
 

Viewers also liked (15)

Sabes Quien Es
Sabes Quien EsSabes Quien Es
Sabes Quien Es
 
Nidan July 2016.pdf. Review and Totaram issue
Nidan July 2016.pdf. Review and Totaram issueNidan July 2016.pdf. Review and Totaram issue
Nidan July 2016.pdf. Review and Totaram issue
 
Comet ma-modulhandbuch
Comet ma-modulhandbuchComet ma-modulhandbuch
Comet ma-modulhandbuch
 
Orientaciones para los alumnos de 3º eso blog
Orientaciones para los alumnos de 3º eso blogOrientaciones para los alumnos de 3º eso blog
Orientaciones para los alumnos de 3º eso blog
 
Tx Star Chart P P
Tx Star Chart P PTx Star Chart P P
Tx Star Chart P P
 
W阿格尼丝·格雷
W阿格尼丝·格雷W阿格尼丝·格雷
W阿格尼丝·格雷
 
Developing a Framework and Approach for Measuring Success
Developing a Framework and Approach for Measuring Success Developing a Framework and Approach for Measuring Success
Developing a Framework and Approach for Measuring Success
 
Digital chhattisgarh
Digital chhattisgarhDigital chhattisgarh
Digital chhattisgarh
 
Le Società
Le SocietàLe Società
Le Società
 
Wohninitiative kurz
Wohninitiative kurzWohninitiative kurz
Wohninitiative kurz
 
Clueing Custumers
Clueing CustumersClueing Custumers
Clueing Custumers
 
Tx Star Chart P P
Tx Star Chart P PTx Star Chart P P
Tx Star Chart P P
 
Msc in Process Safety
Msc in Process SafetyMsc in Process Safety
Msc in Process Safety
 
Banco Popular November 30 2009 Proposal Presentation For Galloway, Etc...
Banco Popular November 30 2009  Proposal Presentation For Galloway, Etc...Banco Popular November 30 2009  Proposal Presentation For Galloway, Etc...
Banco Popular November 30 2009 Proposal Presentation For Galloway, Etc...
 
Ihminen 2.0
Ihminen 2.0Ihminen 2.0
Ihminen 2.0
 

Rootkits: een bedreiging voor het computermilieu

  • 1. Rootkits: een bedreiging voor het computermilieu Thomas Tortelboom & Jasper Zuallaert
  • 2. Wat zijn rootkits? Rootkits in opmars Verschillende gebruiksmethodes Soorten rootkits Integratie van een rootkit De strijd tegen rootkits Conclusie 2 Inhoudsopgave
  • 3. Rootkits vormen een bedreiging voor computers 3
  • 4. 4 Verschil tussen ‘gezond’ en ‘besmet’ systeem Besmet Gezond
  • 5. Aantal rootkit aanvallen stijgt exponentieel 5 Jaar Bron: Panda Software
  • 6. 6 Rootkits worden voor verschillende doeleinden gebruikt vb. door antivirus uit te schakelen vb. phishing, pharming, sniffers
  • 7. 7 Gebruiken van rootkits in combinatie met zombiecomputers Hacker Zombie Computer Zombie Computer Spam- doelwit Spam- doelwit Spam- doelwit Spam- doelwit Spam- doelwit Spam- doelwit
  • 8. 8 Rootkit berokkent vaak schade
  • 9. 9 Ook grote softwarebedrijven gebruiken rootkits
  • 10. 10 Er bestaan verschillende soorten rootkits User-mode In het OS, buiten de kernel Specifieke geheugensegmenten vb. drivers vervangen Info onderscheppen Kernel-level In de kern van het OS Controle over het OS Info vervalsen
  • 11. 11 Hoe worden rootkits op een computer geïnstalleerd? Lopende processen lezen en wijzigen bv. keyloggers, virussen verspreiden
  • 12. 12 Er bestaan verschillende manieren om rootkits te bestrijden
  • 13. Conclusie Meer en betere anti-rootkitsoftware Probleem: wordt vaak weer omzeild Coöperatie tussen partijen die normaal niet samenwerken vb. OS ontwikkelaars, ISP’s, … 13

Editor's Notes

  1. Historisch gezien stamt het concept achter de rootkits uit de unix-wereld waar gemodificeerde versies van bepaalde systeemcommando’s ertoe bijdroegen de hoogste administratieve rechten (roots) voor het systeem te verkrijgen, zonder sporen achter te laten.  Deze persoon krijgt dankzij de hulp van een geïnstalleerde rootkit toegang tot een computersysteem zonder dat u als gebruiker hier iets van opmerkt. Zelfs al gebruikt u serieuze virusscanner, dan nog is het moeilijk te achterhalen of de computer al dan niet besmet is. De (meeste) virusscanners detecteren namelijk (nog altijd) geen rootkit omdat dit stukje software zich heel goed verbergt in het systeem. De rootkit zorgt ervoor dat een buitenstaander ongewenste software op de computer kan installeren zoals spy-of adware. Hierdoor kunnen persoonlijke gegevens van een gebruiker gestolen of misbruikt worden.
  2. Bij zeggen: panda software, reden voor groei = vele manieren om in gebruik te nemen
  3. Targetten van bedrijfscomputers om belangrijke data te stelen en zo geld af te nemen
  4. Maar: niet foolproof; bv antivirus onderschept ook regelmatig system callsvb. indringers vermijdenVb. keylogger – keyboard driver onderscheppen van system