TDL3, die erste Windows x64-kompatible Kernelmodus-Rootkit-Infektion in the wild, ist da!



Aktualisiert August 2025 : Beenden Sie diese Fehlermeldungen und beschleunigen Sie Ihr Computersystem mit unserem Optimierungstool. Laden Sie es über diesen Link hier herunter.

  1. Laden Sie das Reparaturprogramm hier herunter und installieren Sie es.
  2. Lassen Sie es Ihren Computer scannen.
  3. Das Tool wird dann Ihren Computer reparieren.



TDL3 rootkit ist eines der fortschrittlichsten Rootkits, das jemals in der Wildnis gesehen wurde. Das Rootkit war stabil und konnte das 32-Bit-Windows-Betriebssystem infizieren, obwohl Administratorrechte erforderlich waren, um die Infektion im System zu installieren.

TDL3 wurde jetzt aktualisiert und diesmal ist es ein großes Update; das Rootkit kann nun 64-Bit-Versionen des Microsoft Windows-Betriebssystems infizieren!

x64-Versionen von Windows gelten als wesentlich sicherer als ihre jeweiligen 32-Bit-Versionen, da einige erweiterte Sicherheitsfunktionen es erschweren sollen, in den Kernel-Modus zu gelangen und den Windows-Kernel einzubinden.

Windows Vista 64 bit und Windows 7 64 erlauben aufgrund einer sehr strengen digitalen Signaturprüfung nicht jedem Treiber, in den Kernelspeicherbereich zu gelangen. Wenn der Treiber nicht digital signiert wurde, kann er von Windows nicht geladen werden. Diese erste Technik erlaubte es Windows, jedes Kernelmodus-Rootkit zu blockieren, da Malware normalerweise nicht signiert ist – zumindest sollten sie es nicht sein.

Die zweite Technik, die von Microsoft Windows verwendet wird, um zu verhindern, dass Kernelmodus-Treiber das Verhalten des Windows-Kernels verändern, ist der berüchtigte Kernel-Patch-Schutz, auch bekannt als PatchGuard. Diese Sicherheitsroutine verhindert, dass jeder Kernelmodus-Treiber sensible Bereiche des Windows-Kernels verändert – z.B. SSDT, IDT, Kernelcode.

Diese beiden Techniken zusammen erlaubten es, x64-Versionen von Microsoft Windows viel besser gegen Kernelmodus-Rootkits zu schützen.

Die ersten Versuche, diese Windows-Sicherheit zu brechen, wurden von Whistler Bootkit ausgeführt, einem Framework-Bootkit, das im Untergrund verkauft wird und sowohl x86 als auch x64 Versionen von Microsoft Windows infizieren kann.

Aber diese TDL3-Version kann als die erste x64-kompatible Kernelmodus-Rootkit-Infektion in the wild betrachtet werden.

Der Dropper wird von üblichen Crack- und Porno-Websites fallen gelassen, aber wir erwarten bald, dass er auch von Exploit-Kits fallen gelassen wird, wie es bei aktuellen TDL3-Infektionen der Fall war.

Lesen Sie mehr bei Prevx.



EMPFOHLEN: Klicken Sie hier, um Windows-Fehler zu beheben und die Systemleistung zu optimieren

Leave a Reply

Your email address will not be published. Required fields are marked *