Aus dem Kurs: Cybersecurity Grundlagen: Grundlegende Konzepte

Versteckte Verzeichnisse

Aus dem Kurs: Cybersecurity Grundlagen: Grundlegende Konzepte

Versteckte Verzeichnisse

In den letzten Videos haben Sie schon gesehen, dass Malware alles Mögliche dafür tut, um unentdeckt zu bleiben. Haben Sie eine Idee, welche Möglichkeiten Malware dafür hat? Natürlich gibt es die normalen Verstecke, die wir bereits betrachtet haben, und die Rootkits sind ein gutes Beispiel für den Einfallsreichtum der Programmierer. Aber es gibt noch weitere innovative Verstecke, die perfiderweise vom Betriebssystem selber bereitgestellt werden. Die erste Möglichkeit ist, sich in versteckte Verzeichnisse zurückzuziehen. Microsoft Windows gibt hierfür die Möglichkeit, denn normalerweise sind einige Verzeichnisse nicht sichtbar. Um dies zu zeigen, öffne ich eine Befehlszeile und gebe folgenden Befehl ein. "cd appdata \local \microsoft\windows" Mit "dir" kann ich den Inhalt des Ordners betrachten. Sehen Sie hier einen Ordner history? Nein, zumindest können wir ihn hier nicht sehen. Selbst der Befehl "dir /ah", mit dem ich versteckte Elemente anzeigen kann, bringt kein Ergebnis. Ich versuche nun, in einen Ordner mit dem Namen history zu wechseln. Das Verzeichnis scheint tatsächlich zu existieren. Mit "dir" zeige ich wieder den Inhalt an. Hier kann ich eine Datei mit Namen desktop.ini entdecken. Diese öffne ich mit der Eingabe des Namens. Ich kann erkennen, dass es zwei interessante Einträge gibt. Die erste Zeile ist eine CLSID-Zeile. Diese Zeile verhindert, dass das Unterverzeichnis in dateibasierten Suchvorgängen mit einbezogen wird. Die zweite Zeile, UICLSID, verhindert, dass das Unterverzeichnis im Windows Explorer angezeigt wird. Okay, hier können sich Dateien also verstecken, ohne auf den ersten Blick aufzufallen. Lassen Sie uns gleich im nächsten Video eine weitere Möglichkeit für ein Versteck betrachten, das eine Windows-Funktion ausnutzt.

Inhalt