Skip to main content

Was ist ein Rootkit?

Ein Rootkit ist eine Reihe von Softwaretools, die bei der Installation auf einem Computer ohne Wissen des Eigentümers einen Remote -Zugriff auf Ressourcen, Dateien und Systeminformationen bieten.Strafverfolgungs- und Eltern -„ -Kindermädchenprogramme“ verwenden verschiedene Arten von Rootkits, um die Aktivitäten auf Computern heimlich zu Überwachungszwecken zu überwachen. Böswillige Hacker können jedoch auch Rootkits auf den Computern ahnungsloser Opfer installieren.

Das Wort „Rootkit“ stammt aus dem Unix Trade.Betriebssystem (Betriebssystem), das vor Microsoft Trade verbraucht war;Windows Trade;.Linux und Berkeley Software Distribution (BSD) sind Derivate von UNIX.Die „Root“ -Pegel eines UNIX -Systems entspricht den Berechtigungen von Windows -Administratoren.Das Remote-Control-Software-Bundle wurde als "Kit" bezeichnet, was uns "Rootkit" gibt, das manchmal als "Root Kit" geschrieben wurde.

Rootkits haben seit den frühen neunziger Jahren ein Summen geschaffen.Die Art der Rootkits, die Windows Trade angreift;Maschinen betten sich in den Kern des Betriebssystems ein.Von hier aus kann das RootKit das Betriebssystem selbst ändern und Aufrufe des Systems (Systemanfragen nach Informationen) abschneiden und falsche Antworten bereitstellen, um das Vorhandensein des RootKit zu verkleiden.Da der Rootkit seine Prozesse vor den Betriebssystem- und Systemprotokollen verbirgt, ist es schwierig zu erkennen.

Ein bösartiger Hacker kann mit verschiedenen Mitteln einen Rootkit auf einen Computer aufnehmen.Rootkits können in einem Trojaner geliefert oder sogar in einer scheinbar gutartigen Datei versteckt werden.Dies kann eine Grafik oder ein dummes Programm sein, das per E -Mail verteilt wird.Opfer können nicht wissen, dass ein Rootkit durch Klicken auf die Grafik oder das Programm installiert wird.RootKits können auch durch Surfen im Web installiert werden.Ein Popup -Fenster könnte beispielsweise angegeben, dass ein Programm erforderlich ist, um die Site korrekt anzuzeigen und einen Rootkit als legitimes Plugin zu verschleiern.

Sobald ein Rootkit installiert ist, kann der Hacker immer heimlich mit dem gezielten Computer kommunizieren, wenn er online ist.Der RootKit wird normalerweise verwendet, um mehr versteckte Programme zu installieren und „Backentüren“ für das System zu erstellen.Wenn der Hacker Informationen wünscht, kann ein Keylogger -Programm installiert werden.Dieses Programm wird heimlich alles aufzeichnen, was die Opfer online und ausgeschaltet und die Ergebnisse bei der nächsten Gelegenheit an den Eindringling liefern.Keylogger -Programme können Benutzernamen, Kennwörter, Kreditkartennummern, Bankkontonummern und andere sensible Daten enthalten, die das Opfer für potenzielle Betrug oder Identitätsdiebstahl einrichten.

Weitere böswillige Verwendungszwecke für RootKits umfassen eine Kompromisse bei mehreren hundert oder sogar Hunderttausenden von Computern, um ein Remote -Rootkit -Netzwerk zu bilden, das als Botnet bezeichnet wird.Botnets werden verwendet, um die DDOS -Angriffe (Distributed Denial of Service), Spam, Viren und Trojaner an andere Computer zu senden.Diese Aktivität kann, wenn sie an die Absender zurückgeführt werden, möglicherweise zu einer rechtlichen Beschlagnahme von Computern von unschuldigen Eigentümern führen, die keine Ahnung hatten, dass ihre Computer für illegale Zwecke verwendet wurden., einschließlich Antiviren- und Anti-Spyware.Installieren Sie Hotfixes (Betriebssystem -Sicherheitspatches), sobald sie verfügbar sind, und löschen Sie Spam, ohne es zu öffnen.Wenn Sie das Internet surfen, können Sie nur vertrauenswürdige Websites software installieren und nicht auf unbekannte Banner oder Popups klicken.Sogar eine Schaltfläche „Nein Dankes“ kann ein Trick sein, um ein Rootkit herunterzuladen.

Es ist auch ratsam, ein oder mehrere Anti-Rootkit-Softwareprogramme für Rootkits wöchentlich zu scannen und dann das System zu sichern.Obwohl einige Rootkits angeblich sicher entfernt werden können, ist die allgemeine Empfehlung, das Antrieb neu formatieren und das System wieder aufzubauen, um sicherzustellen, dass der gesamte Rootkit und alle seine Prozesse verschwunden sind.Sollte es dazu kommen, wird eine kürzlich von Clean Backup den Job erheblich erleichterte.