Suchen

Whitepaper

Leitfaden

Ausmerzen von Rootkits

Rootkits stellen nur die neueste Eskalation im jahrzehntelangen Kampf zwischen Malware-Entwicklern und Sicherheitsexperten dar.

Anbieter

 

Root
Rootkits scheinen auf den ersten Blick nur eine weitere Malware-Familie wie Viren, Trojaner oder Würmer zu sein. Ihre Gefahr ist jedoch weitaus größer. Rootkits unterscheiden sich in zwei wichtigen Punkten von herkömmlichem Schadcode, der mit dateibasierten Virenschutz- und Host-Intrusion-Prevention-Systemen aufgedeckt werden kann: Erstens sind sie selbst unsichtbar, was durch Manipulationen auf unterster Ebene ermöglicht wird. Und zweitens spielen sie eine wichtige Rolle bei der Tarnung anderer komplexer Bedrohungen. Die vorgestellte Lösung gewährleistet mithilfe der Intel-Technologie, dass ihr Treiber zuerst geladen wird. So kann die Lösung anschließend alle Versuche von Rootkits, sich in Endgeräten einzunisten, entdecken und wirksam unterbinden.

Diese Kurzfassung gibt eine Vorschau auf die technische Architektur, Scan-Technologien und Einsatzbeispiele.

Mit Klick auf "Download mit Account (kostenlos)" willige ich ein, dass Vogel Communications Group meine Daten an den oben genannten Anbieter dieses Angebotes übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail und Telefon verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen.
Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Anbieter des Whitepapers

McAfee Germany GmbH

Ohmstr. 1
85716 Unterschleißheim
Deutschland

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.

Weitere Whitepaper

VersaStack
eBook

Der (hyper-)konvergente Technologie-Guide

Schlägt man dieser Tage die Fachpresse auf, wird viel von konvergenten, aber auch von hyper-konvergenten Infrastrukturen geredet. Was unterscheidet diese eigentlich, was sind die Vor- und Nachteile?

mehr...