Malware-Analyse: Die Rückkehr des Festi-Rootkit

Veraltete Software wird nicht unendlich verkauft, sondern irgendwann vom Markt genommen. Es macht auch keinen Sinn, sie später wieder auf den Markt zu bringen. Gleiches gilt eigentlich auch für Malware. Ist ein Angriffsvektor bekannt, sollten Unternehmen ihn schließen und der Schädling hätte keine Chance mehr. Leider passiert das nicht, dies zeigt die Geschichte von Festi, eines ehemals beliebten Rootkits.

Das Festi-Rootkit wurde hauptsächlich vom RIG Exploit-Kit verbreitet und geht zurück bis ins Jahr 2009. Damals diente es zur Bildung eines großen und erfolgreichen Botnetzes, das sowohl für DDoS als auch für die Verbreitung von Spam-Mails genutzt wurde.

Die Firma ESET untersuchte, das Rootkit und veröffentlichte 2012 eine eingehende Analyse seiner internen Funktionsweise. Seither, und nach der Festnahme seines Autors und Betreibers Igor Artimovich durch die russischen Behörden, war Festi inaktiv. Die Festnahme erfolgte nach einer Untersuchung eines DDoS-Angriffs, der 2010 von dem Botnetz auf die Webseite von Aeroflot ausgeführt […]

Quelle: Die Rückkehr des Festi-Rootkit | Security-Insider.de