Was ist ein Rootkit?
Ein Rootkit ist eine Reihe von Softwaretools, die bei Installation auf einem Computer den Remotezugriff auf Ressourcen, Dateien und Systeminformationen ohne Wissen des Besitzers ermöglichen. Strafverfolgungs- und Kindermädchenprogramme für Eltern verwenden verschiedene Arten von Rootkits, um die Aktivitäten auf Computern zu Überwachungszwecken geheim zu überwachen. Böswillige Hacker können jedoch auch Rootkits auf den Computern ahnungsloser Opfer installieren.
Das Wort „Rootkit“ stammt vom UNIX ™ -Betriebssystem (OS), das vor Microsoft ™ Windows ™ verwendet wurde. Linux und Berkeley Software Distribution (BSD) sind Derivate von UNIX. Die Root-Ebene eines UNIX-Systems entspricht den Administratorrechten von Windows. Das Fernbedienungs-Softwarepaket wurde als "Kit" bezeichnet, was uns "Rootkit" gab, das manchmal als "Rootkit" geschrieben wurde.
Rootkits sorgen seit Anfang der 90er Jahre für Aufsehen. Die Art der Rootkits, die Windows ™ -Maschinen angreifen, werden in den Kernel des Betriebssystems eingebettet. Von hier aus kann das Rootkit das Betriebssystem selbst ändern und Aufrufe an das System abfangen (System fordert Informationen an) und falsche Antworten bereitstellen, um das Vorhandensein des Rootkits zu verschleiern. Da das Rootkit seine Prozesse vor dem Betriebssystem und den Systemprotokollen verbirgt, ist es schwer zu erkennen.
Ein böswilliger Hacker kann auf verschiedene Weise ein Rootkit auf einen Computer übertragen. Rootkits können in einem Trojaner ausgeliefert oder sogar in einer scheinbar harmlosen Datei versteckt werden. Dies kann eine Grafik oder ein albernes Programm sein, das per E-Mail verbreitet wird. Die Opfer können nicht wissen, dass ein Rootkit installiert wird, indem sie auf die Grafik oder das Programm klicken. Rootkits können auch durch Surfen im Internet installiert werden. Ein Popup-Fenster könnte beispielsweise anzeigen, dass ein Programm erforderlich ist, um die Site korrekt anzuzeigen, und ein Rootkit als legitimes Plugin tarnen.
Sobald ein Rootkit installiert ist, kann der Hacker heimlich mit dem Zielcomputer kommunizieren, wann immer er online ist. Das Rootkit wird normalerweise verwendet, um mehr versteckte Programme zu installieren und „Hintertüren“ zum System zu erstellen. Wenn der Hacker Informationen möchte, kann ein Keylogger-Programm installiert werden. Dieses Programm zeichnet heimlich alle Arten von Opfern online und offline auf und übermittelt die Ergebnisse bei nächster Gelegenheit an den Eindringling. Keylogger-Programme können Benutzernamen, Passwörter, Kreditkartennummern, Bankkontonummern und andere vertrauliche Daten preisgeben, die das Opfer für potenziellen Betrug oder Identitätsdiebstahl sensibilisieren.
Andere böswillige Verwendungszwecke für Rootkits sind das Kompromittieren von mehreren Hundert oder sogar Hunderttausenden von Computern, um ein Remote-Rootkit-Netzwerk zu bilden, das als Botnetz bezeichnet wird . Botnetze werden verwendet, um DDoS-Angriffe (Distributed Denial of Service), Spam, Viren und Trojaner an andere Computer zu senden. Wenn diese Aktivität auf die Absender zurückgeführt wird, kann dies möglicherweise zur Beschlagnahme von Computern unschuldiger Besitzer führen, die nicht wussten, dass ihre Computer für illegale Zwecke verwendet wurden.
Zum Schutz vor Rootkits empfehlen Experten, die Sicherheitssoftware auf dem neuesten Stand zu halten, einschließlich Viren- und Spyware-Schutz. Installieren Sie Hotfixes (Betriebssystem-Sicherheitspatches), sobald sie verfügbar sind, und löschen Sie Spam, ohne ihn zu öffnen. Erlauben Sie beim Surfen im Internet nur vertrauenswürdigen Sites, Software zu installieren, und klicken Sie nicht auf unbekannte Banner oder Popups. Sogar ein "Nein danke" -Button kann ein Trick sein, um ein Rootkit herunterzuladen.
Es ist auch ratsam, ein oder mehrere Anti-Rootkit-Softwareprogramme zu verwenden, um wöchentlich nach Rootkits zu suchen, und dann das System zu sichern. Obwohl einige Rootkits angeblich sicher entfernt werden können, wird allgemein empfohlen, das Laufwerk neu zu formatieren und das System neu zu erstellen, um sicherzustellen, dass das gesamte Rootkit und alle seine Prozesse weg sind. Sollte dies der Fall sein, wird ein aktuelles, sauberes Backup die Arbeit erheblich erleichtern.