Was ist ein Rootkit? Wie funktionieren Rootkits? Erklärung von Rootkits.

What Is Rootkit How Do Rootkits Work



Ein Rootkit ist eine Art von Software, die es einem Angreifer ermöglicht, die Kontrolle über den Computer eines Opfers zu erlangen. Ein Rootkit kann verwendet werden, um den Computer des Opfers fernzusteuern, vertrauliche Daten zu stehlen oder sogar Angriffe auf andere Computer zu starten. Rootkits sind schwer zu erkennen und zu entfernen und erfordern oft spezielle Tools und Fachwissen. Wie funktionieren Rootkits? Rootkits funktionieren, indem sie Schwachstellen im Betriebssystem oder in der Software ausnutzen. Sobald das Rootkit installiert ist, kann es verwendet werden, um Zugriff auf den Computer des Opfers zu erhalten. Rootkits können verwendet werden, um den Computer des Opfers fernzusteuern, vertrauliche Daten zu stehlen oder sogar Angriffe auf andere Computer zu starten. Rootkits sind schwer zu erkennen und zu entfernen und erfordern oft spezielle Tools und Fachwissen. Welche Gefahren bergen Rootkits? Rootkits können verwendet werden, um den Computer des Opfers fernzusteuern, vertrauliche Daten zu stehlen oder sogar Angriffe auf andere Computer zu starten. Rootkits sind schwer zu erkennen und zu entfernen und erfordern oft spezielle Tools und Fachwissen. Wie kann ich mich vor Rootkits schützen? Es gibt ein paar Dinge, die Sie tun können, um sich vor Rootkits zu schützen. Halten Sie zunächst Ihr Betriebssystem und Ihre Software auf dem neuesten Stand. Dies wird dazu beitragen, alle Schwachstellen zu schließen, die Rootkits ausnutzen können. Verwenden Sie zweitens ein seriöses Antiviren- und Anti-Malware-Programm. Diese Programme können dabei helfen, Rootkits zu erkennen und zu entfernen. Seien Sie schließlich vorsichtig mit den Websites, die Sie besuchen, und den E-Mail-Anhängen, die Sie öffnen. Rootkits können über schädliche E-Mail-Anhänge oder infizierte Websites verbreitet werden.



Während es möglich ist, Malware so zu verstecken, dass selbst traditionelle Antiviren-/Anti-Spyware-Produkte getäuscht werden, verwendet die meiste Malware bereits Rootkits, um sich tief in Ihrem Windows-PC zu verstecken … und sie werden immer gefährlicher! IN Rootkit DL3 - eines der fortschrittlichsten Rootkits, die es je auf der Welt gegeben hat. Das Rootkit war stabil und konnte 32-Bit-Windows-Betriebssysteme infizieren; obwohl Administratorrechte erforderlich waren, um die Infektion auf dem System zu installieren. Aber TDL3 ist jetzt aktualisiert und kann jetzt infizieren sogar 64-Bit-Versionen von Windows !





Was ist ein rootkit

Virus





Rootkit-Virus ist heimlich Art von Malware die dazu dient, die Existenz bestimmter Prozesse oder Programme auf Ihrem Computer vor herkömmlichen Erkennungsmethoden zu verbergen, um ihm oder einem anderen bösartigen Prozess privilegierten Zugriff auf Ihren Computer zu gewähren.



Rootkits für Windows Wird häufig verwendet, um Malware zu verbergen, z. B. vor einem Antivirenprogramm. Es wird von Viren, Würmern, Hintertüren und Spyware für böswillige Zwecke verwendet. Ein Virus in Kombination mit einem Rootkit erzeugt sogenannte vollständig versteckte Viren. Rootkits sind im Bereich Spyware weiter verbreitet und werden zunehmend auch von Virenschreibern verwendet.

Derzeit handelt es sich um eine neue Art von Super-Spyware, die den Kern des Betriebssystems effektiv verbirgt und direkt beeinflusst. Sie werden verwendet, um das Vorhandensein eines schädlichen Objekts auf Ihrem Computer zu verbergen, z. B. Trojaner oder Keylogger. Wenn die Bedrohung Rootkit-Technologie verwendet, um sich zu verstecken, ist es sehr schwierig, Malware auf Ihrem Computer zu finden.

Rootkits selbst sind nicht gefährlich. Ihr einziger Zweck besteht darin, die Software und die auf dem Betriebssystem hinterlassenen Spuren zu verbergen. Sei es normale Software oder Malware.



Es gibt drei Haupttypen von Rootkits. Der erste Typ, Kernel-Rootkits »In der Regel fügen sie ihren eigenen Code zum Kernel-Teil des Betriebssystems hinzu, während der zweite Typ«, Rootkits im Benutzermodus »Speziell dafür entwickelt, dass Windows während des Systemstarts normal läuft oder mit einem sogenannten „Dropper“ in das System eingeführt wird. Der dritte Typ ist MBR-Rootkits oder Bootkits .

Wenn Sie feststellen, dass Ihr AntiVirus- und AntiSpyware-Programm abstürzt, benötigen Sie möglicherweise Hilfe gutes Anti-Rootkit-Dienstprogramm . Rootkit-Revaler aus Microsoft Sysinternals ist ein fortschrittliches Dienstprogramm zur Erkennung von Rootkits. Seine Ausgabe listet Registrierungs- und Dateisystem-API-Inkonsistenzen auf, die auf das Vorhandensein eines Benutzermodus- oder Kernelmodus-Rootkits hinweisen können.

Microsoft Malware Protection Center-Bericht zu Rootkit-Bedrohungen

Das Microsoft Malware Protection Center hat den Rootkit Threat Report zum Download bereitgestellt. Der Bericht befasst sich mit einer der heimtückischsten Arten von Malware, die Organisationen und Einzelpersonen heute bedroht, das Rootkit. Der Bericht untersucht, wie Angreifer Rootkits verwenden und wie Rootkits auf betroffenen Computern funktionieren. Hier ist das Wesentliche des Berichts, beginnend mit dem, was Rootkits sind – für den Anfänger.

Rootkit ist eine Reihe von Tools, die ein Angreifer oder Malware-Ersteller verwendet, um die Kontrolle über ein ungesichertes/ungeschütztes System zu erlangen, das ansonsten normalerweise dem Systemadministrator vorbehalten ist. In den letzten Jahren wurde der Begriff „ROOTKIT“ oder „ROOTKIT-FUNKTIONALITÄT“ durch MALWARE ersetzt, ein Programm, das entwickelt wurde, um unerwünschte Auswirkungen auf einen funktionierenden Computer zu haben. Die Hauptfunktion von Malware besteht darin, wertvolle Daten und andere Ressourcen heimlich vom Computer des Benutzers zu extrahieren und sie dem Angreifer bereitzustellen, wodurch er die vollständige Kontrolle über den kompromittierten Computer erhält. Darüber hinaus sind sie schwer zu erkennen und zu entfernen und können lange Zeit, möglicherweise Jahre, verborgen bleiben, wenn sie unbemerkt bleiben.

Daher müssen die Symptome eines gehackten Computers natürlich maskiert und berücksichtigt werden, bevor das Ergebnis fatal ist. Insbesondere sollten strengere Sicherheitsmaßnahmen ergriffen werden, um den Angriff aufzudecken. Aber wie bereits erwähnt, erschweren es ihre versteckten Fähigkeiten, sobald diese Rootkits/Malware installiert sind, sie und ihre Komponenten, die sie herunterladen können, zu entfernen. Aus diesem Grund hat Microsoft einen ROOTKITS-Bericht erstellt.

Der 16-seitige Bericht beschreibt, wie der Angreifer Rootkits verwendet und wie diese Rootkits auf betroffenen Computern funktionieren.

Der einzige Zweck des Berichts besteht darin, potenziell gefährliche Malware zu identifizieren und gründlich zu untersuchen, die viele Unternehmen, insbesondere Computerbenutzer, bedroht. Es erwähnt auch einige der gängigen Malware-Familien und hebt die Methode hervor, die Angreifer verwenden, um diese Rootkits für ihre eigenen egoistischen Zwecke auf gesunden Systemen zu installieren. Im Rest des Berichts finden Sie Experten, die einige Empfehlungen geben, um Benutzern zu helfen, die Bedrohung durch Rootkits zu mindern.

Arten von Rootkits

Es gibt viele Orte, an denen sich Malware im Betriebssystem installieren kann. Die Art des Rootkits wird also grundsätzlich durch seinen Standort bestimmt, an dem es die Subversion des Ausführungspfads durchführt. Es enthält:

  1. Rootkits im Benutzermodus
  2. Rootkits im Kernelmodus
  3. MBR-Rootkits/Bootkits

Die möglichen Folgen des Knackens eines Rootkits im Kernel-Modus sind im folgenden Screenshot dargestellt.

untere Bildlaufleiste fehlt Chrom

Als dritter Typ ändern Sie den Master Boot Record, um die Kontrolle über das System zu übernehmen und den Boot-Vorgang am frühestmöglichen Punkt in der Boot-Sequenz zu starten3. Es verbirgt Dateien, Registrierungsänderungen, Hinweise auf Netzwerkverbindungen und andere mögliche Indikatoren, die auf seine Anwesenheit hinweisen können.

Bekannte Malware-Familien, die Rootkit-Funktionen verwenden

  • Win32 / Sinowal 13 – Eine aus mehreren Komponenten bestehende Familie von Malware, die versucht, sensible Daten wie Benutzernamen und Passwörter für verschiedene Systeme zu stehlen. Dazu gehören Versuche, Authentifizierungsdaten für verschiedene FTP-, HTTP- und E-Mail-Konten sowie Anmeldeinformationen für Online-Banking und andere Finanztransaktionen zu stehlen.
  • Win32 / Cutwai 15 – Ein Trojaner, der beliebige Dateien herunterlädt und startet. Heruntergeladene Dateien können von der Festplatte ausgeführt oder direkt in andere Prozesse eingefügt werden. Während die Funktionalität der Downloads variiert, lädt Cutwail normalerweise andere Spamming-Komponenten herunter. Es verwendet ein Rootkit im Kernelmodus und installiert mehrere Gerätetreiber, um seine Komponenten vor betroffenen Benutzern zu verbergen.
  • Win32 / Rustock - Eine aus mehreren Komponenten bestehende Familie von Backdoor-Trojanern mit Rootkit-Unterstützung, die ursprünglich entwickelt wurde, um bei der Verbreitung von „Spam“-E-Mails zu helfen Botnetz . Ein Botnetz ist ein großes Netzwerk gehackter Computer, die von einem Angreifer kontrolliert werden.

Rootkit-Schutz

Das Verhindern der Installation von Rootkits ist der effektivste Weg, Rootkit-Infektionen zu vermeiden. Dazu müssen Sie in Sicherheitstechnologien wie Antivirenprogramme und Firewalls investieren. Solche Produkte sollten einen umfassenden Schutzansatz mit herkömmlicher signaturbasierter Erkennung, heuristischer Erkennung, dynamischen und reaktionsschnellen Signaturfunktionen und Verhaltensüberwachung verfolgen.

Alle diese Signatursätze sollten mithilfe des automatischen Aktualisierungsmechanismus aktualisiert werden. Antivirenlösungen von Microsoft umfassen eine Reihe von Technologien, die speziell zum Schutz vor Rootkits entwickelt wurden, darunter Echtzeitüberwachung des Kernelverhaltens, die Versuche erkennt und meldet, den Kernel eines anfälligen Systems zu modifizieren, und direkte Dateisystemanalyse, die die Identifizierung und Entfernung erleichtert. versteckte Treiber.

Wenn festgestellt wird, dass ein System kompromittiert ist, kann ein zusätzliches Tool zum Booten in eine bekanntermaßen gute oder vertrauenswürdige Umgebung nützlich sein, da es möglicherweise geeignete Abhilfemaßnahmen vorschlägt.

Aus gegebenem Anlass

  1. Offline System Checker (Teil des Microsoft Diagnostics and Recovery Toolkit (DaRT))
  2. Windows Defender Offline kann hilfreich sein.
Laden Sie das PC Repair Tool herunter, um Windows-Fehler schnell zu finden und automatisch zu beheben

Für weitere Informationen können Sie den Bericht im PDF-Format von der Website herunterladen Microsoft-Downloadcenter.

Beliebte Beiträge