Was ist ein Rootkit?
Ein Rootkit ist eine Reihe von Softwaretools, die, wenn sie auf einem Computer installiert sind, einen Fernzugriff auf Ressourcen, Dateien und Systeminformationen ohne Wissen des Eigentümers bieten. Strafverfolgungs- und Eltern -„Nanny -Programme“ verwenden verschiedene Arten von Rootkits, um die Aktivitäten auf Computern heimlich zu Überwachungszwecken zu überwachen, aber böswillige Hacker können auch Rootkits auf den Computern ungenutziger Opfer installieren. Linux und Berkeley Software Distribution (BSD) sind Derivate von UNIX. Die „Root“ -Pegel eines UNIX -Systems entspricht den Berechtigungen von Windows -Administratoren. Das Remote-Control-Software-Bundle wurde als „Kit“ bezeichnet, was uns „Rootkit“ gibt, das manchmal als „Root-Kit“ geschrieben wurde.
Rootkits haben seit den frühen neunziger Jahren ein Aufsehen erzeugt. Die Art der Rootkits, die Windows ™ -Maschinen angreifen, bettet sich in den Kern des Betriebssystems ein. Von hier aus dem RootkiT kann das Betriebssystem selbst ändern und Aufrufe des Systems (Systemanfragen nach Information) und falsche Antworten bereitstellen, um das Vorhandensein des Rootkit zu verschleiern. Da der Rootkit seine Prozesse vor den Betriebssystem- und Systemprotokollen verbirgt, ist es schwierig zu erkennen.
Ein böswilliger Hacker kann mit verschiedenen Mitteln einen Rootkit auf einen Computer bringen. Rootkits können in einem Trojaner geliefert oder sogar in einer scheinbar gutartigen Datei versteckt werden. Dies kann eine Grafik oder ein dummes Programm sein, das per E -Mail verteilt ist. Opfer können nicht wissen, dass ein Rootkit durch Klicken auf die Grafik oder das Programm installiert wird. RootKits können auch durch Surfen im Web installiert werden. Ein Popup -Fenster könnte beispielsweise angegeben, dass ein Programm erforderlich ist, um die Site korrekt anzusehen und einen Rootkit als legitimes Plugin zu verschleiern.
Sobald ein Rootkit installiert ist, kann der Hacker heimlich mit dem gezielten kommunizierenComputer, wann immer es online ist. Der RootKit wird normalerweise verwendet, um mehr versteckte Programme zu installieren und „Backentüren“ für das System zu erstellen. Wenn der Hacker Informationen wünscht, kann ein Keylogger -Programm installiert werden. Dieses Programm wird heimlich alles aufzeichnen, was die Opfertypen online und ausgeschaltet haben und die Ergebnisse bei der nächsten Gelegenheit an den Eindringling liefern. Keylogger -Programme können Benutzernamen, Kennwörter, Kreditkartennummern, Bankkontonummern und andere sensible Daten enthalten, die das Opfer für potenzielle Betrug oder Identitätsdiebstahl einrichten.
Andere böswillige Verwendungen für RootKits umfassen eine Kompromisse bei mehreren hundert oder sogar Hunderttausenden von Computern, um ein Remote -Rootkit -Netzwerk zu bilden, das als Botnet bezeichnet wird. Botnets werden verwendet, um die DDOS -Angriffe (Distributed Denial of Service), Spam, Viren und Trojaner an andere Computer zu senden. Diese Aktivität kann, wenn sie an die Absender zurückgeführt werden, möglicherweise zu einer rechtlichen Beschlagnahme von Computern von unschuldigen Eigentümern führen, die keine Ahnung hatten, dass ihre Computer verwendet wurdenfür illegale Zwecke.
Um vor Rootkits zu schützen, raten Experten, dass die Sicherheitssoftware aktuell bleibt, einschließlich Anti-Virus und Anti-Spyware. Installieren Sie Hotfixes (Betriebssystem -Sicherheitspatches), sobald sie verfügbar sind, und löschen Sie Spam, ohne es zu öffnen. Wenn Sie im Internet nur surfen, können Sie vertrauenswürdige Websites nur software installieren und nicht auf unbekannte Banner oder Popups klicken. Sogar eine Schaltfläche „Nein Thanks“ kann ein Trick sein, um ein Rootkit herunterzuladen.
Es ist auch ratsam, ein oder mehrere Anti-Rootkit-Softwareprogramme für Rootkits wöchentlich zu scannen und dann das System zu sichern. Obwohl einige Rootkits angeblich sicher entfernt werden können, ist die allgemeine Empfehlung, das Antrieb neu formatieren und das System wieder aufzubauen, um sicherzustellen, dass der gesamte Rootkit und alle seine Prozesse verschwunden sind. Sollte es dazu kommen, erleichtert eine kürzlich von Clean Backup den Job erhebliche Aufgabe.