Auch wenn der Begriff rootkit wie eine mathematische Rechenregel oder ein Gartengerät klingt, ist er nichts von alledem. Ein rootkit kann für die persönlichen Daten auf Ihrem Gerät sehr gefährlich sein und dient in der Regel Cyberkriminellen. Hier ist eine kurze rootkit Definition in Computerfachsprache: Rootkits sind eine Art von Malware, die einem Bedrohungsakteur die Kontrolle über Ihren Computer ohne Ihre Zustimmung oder Ihr Wissen geben kann.
Was ist ein rootkit? Rootkit Definition
Der Begriff rootkit ist eine Kombination aus den Wörtern "root" und "kit". "Root", "Admin", "Superuser" oder "Systemadministrator" sind allesamt austauschbare Begriffe für ein Benutzerkonto mit dem Administratorstatus eines Betriebssystems. Der Begriff "Kit" steht für ein Paket von Software-Tools. Ein rootkit ist also ein Satz von Werkzeugen, der jemandem die höchsten Privilegien in einem System verleiht.
Rootkits sind besonders gefährlich, weil sie so konzipiert sind, dass sie ihre Präsenz auf Ihrem Gerät verbergen. Ein Bedrohungsakteur, der ein rootkit auf Ihr Gerät gebracht hat (oft über eine Phishing-E-Mail), kann aus der Ferne darauf zugreifen und es kontrollieren. Da sie den Zugriff auf die Root-Ebene ermöglichen, können Rootkits unter anderem dazu verwendet werden, Ihre Antiviren-Software zu deaktivieren, Ihre Aktivitäten auszuspionieren, sensible Daten zu stehlen oder andere Malware auf dem Gerät auszuführen.
Ist rootkit ein Virus?
Entgegen der landläufigen Meinung ist rootkit kein Virus, sondern eine Malware. Zugegeben, das mag verwirrend klingen. Ein Virus ist nur eine Art von Malware, und während ein Virus nur Daten korrumpiert, ist rootkit weit mehr advanced. Glücklicherweise kann moderne Antivirensoftware, die modernste Sicherheitstechniken wie verhaltensorientierte Heuristiken nutzt, verschiedene Arten von Malware beseitigen, von Viren und Würmern bis hin zu Ransomware, Trojanern und sogar einigen Rootkits.
Warum sind Rootkits so gefährlich?
- Sie sind heimtückisch: Rootkit Infektionen können sich über trügerische Bedrohungsvektoren wie beschädigte Downloads, Spam-E-Mails und Exploit-Kits verbreiten. Einige Rootkits stützen sich sogar auf Trojaner wie Perkiler-Malware, um die Sicherheit eines Systems zu überwinden.
- Sie sind heimtückisch: Im Gegensatz zu anderen Arten von Malware zeigt eine tief verborgene rootkit nicht viele Symptome. Es kann sogar Ihre Sicherheitssoftware umgehen, so dass es schwierig ist, es zu beseitigen. Einige Rootkits können nur entfernt werden, indem das Speicherlaufwerk formatiert und das Betriebssystem neu installiert wird.
- Sie sind fähig: Einige Experten bezeichnen Rootkits als die Schweizer Armeemesser der Malware, da sie über zahlreiche Fähigkeiten verfügen. Einige Tools von rootkit können Anmeldeinformationen und Finanzdaten stehlen, Sicherheitsprotokolle deaktivieren, Tastenanschläge protokollieren und vieles mehr. Andere Rootkits ermöglichen es einem Hacker, sich über eine Hintertür Zugang zu einem System zu verschaffen und weitere Malware einzuschleusen. Mit dem richtigen rootkit kann ein Hacker ein System in einen Bot verwandeln, um ein Botnet zu bilden und DDoS-Angriffe (Distributed-Denial-of-Service) gegen Websites zu starten.
Arten von Rootkits
Bootloader rootkit
Sobald Sie einen Computer einschalten, lädt sein Bootloader das Betriebssystem. Ein Bootloader rootkit infiltriert diesen Mechanismus und infiziert Ihren Computer mit der Malware, bevor das Betriebssystem einsatzbereit ist. Bootloader-Rootkits sind heutzutage dank Sicherheitsfunktionen wie Secure Boot weniger bedrohlich.
Firmware rootkit
Firmware ist eine Art von Software, die eine rudimentäre Kontrolle über die Hardware ermöglicht, für die sie geschrieben wurde. Alle Arten von Geräten, vom Mobiltelefon bis zur Waschmaschine, können über Firmware verfügen. Eine Firmware rootkit ist schwer zu finden, da sie sich in der Firmware versteckt, wo Cybersicherheits-Tools normalerweise nicht nach Malware suchen.
Kernel-Rootkits
Der Kernel Ihres Betriebssystems ist so etwas wie sein Nervensystem. Er ist eine wichtige Schicht, die die Funktionen von essential unterstützt. Ein Kernel rootkit kann katastrophale Folgen haben, da er eine Kernkomponente Ihres Computers angreift und einem Bedrohungsakteur erhebliche Kontrolle über ein System gibt.
Speicher rootkit
Speicher-Rootkits befinden sich im Arbeitsspeicher Ihres Computers und können Ihren Computer verlangsamen, während sie bösartige Aufgaben ausführen. In der Regel können Sie ein Speicher-Rootkit rootkit löschen, indem Sie Ihren Computer neu starten, da ein einfacher Neustart den Speicher Ihres Computers von allen Prozessen befreit.
Anmeldung rootkit
Eine Anwendung rootkit kann Ihre regulären Dateien mit dem Code von rootkit verändern, wodurch der Autor von rootkitjedes Mal, wenn Sie die infizierten Dateien ausführen, Zugriff auf Ihren Computer erhält. Diese Art von Malware ist jedoch leichter zu erkennen, da sich Dateien mit solchen Rootkits untypisch verhalten können. Außerdem haben Ihre Sicherheitstools eine bessere Chance, sie zu erkennen.
Was sind rootkit Angriffe?
Ein rootkit Angriff ist ein Angriff, bei dem ein Bedrohungsakteur eine rootkit gegen Ihr System verwendet. Wie bereits erwähnt, können Rootkits durch infizierte Downloads wie Handy-Apps verbreitet werden. Gezieltere rootkit Angriffe nutzen Social Engineering wie Phishing-E-Mails als Angriffsvektor.
Einige raffinierte Rootkit-Angriffe sind schwieriger auszuführen. So muss ein Bedrohungsakteur beispielsweise ein infiziertes Laufwerk verwenden, um einen Bootloader rootkit auf Ihrem Betriebssystem zu installieren.
Wie werden Rootkits erkannt und entfernt?
Rootkits sind aufgrund ihrer Heimlichkeit nicht leicht zu entdecken. Außerdem können einige Rootkits Cybersicherheitssoftware umgehen. Dennoch gibt es einige Symptome, die ein rootkit aufweisen kann:
#1 Systemabstürze: Eine rootkit , die den Bootloader, die Festplatte, das BIOS oder Anwendungen Ihres Computers infiziert, kann Softwarekonflikte verursachen, die zu Systemabstürzen führen.
#2 Software-Fehlfunktionen: Bemerken Sie Verlangsamungen, mysteriöse Einstellungsänderungen oder Fehlfunktionen des Webbrowsers? Eine rootkit kann für solche Probleme verantwortlich sein.
#3 Antivirus-Absturz: Sollte sich Ihr Antivirenprogramm ohne Grund deaktivieren, versuchen Sie es mit einem Antirootkit -Scan, um nach Malware zu suchen. Installieren Sie anschließend Ihre Cybersicherheitssoftware neu.
Wie Sie rootkit Malware davon abhalten, Ihr System zu infizieren
Es ist wichtig, Ihre Geräte proaktiv vor allen Arten von Malware zu schützen, und rootkit Malware ist eine besonders ernste Art von Bedrohung. In unserem Malwarebytes Labs ' Artikel über die Vorbeugung eines rootkit Angriffs auf Ihren Computer oder Ihr mobiles Gerät finden Sie die folgenden Schritte, die Sie unternehmen können, um sich zu schützen:
- Scannen Sie Ihre Systeme: Verwenden Sie einen erweiterten Bedrohungs-Scanner wie Malwarebytes Premium , um Ihre Geräte regelmäßig auf Bedrohungen zu überprüfen. In unserem Artikel finden Sie noch detailliertere Ratschläge zum Scannen nach Rootkits auf verschiedene Arten, aber regelmäßige Malware-Scans sind ein guter Anfang.
- Seien Sie vorsichtig bei Phishing-Versuchen: Seien Sie vorsichtig, worauf Sie klicken und herunterladen. E-Mail-Phishing-Angriffe sind mittlerweile sehr ausgeklügelt, und ein Phishing-Versuch kann fast genauso aussehen wie eine legitime E-Mail von jemandem, dem Sie vertrauen, z. B. von Ihrer Bank oder Ihrem bevorzugten Einzelhändler. Überprüfen Sie immer die E-Mail-Adresse des Absenders, um sicherzugehen, dass sie von einer legitimen Domäne stammt (z. B. kommt eine PayPal-E-Mail von paypal.com), und wenn Sie Bedenken haben, dass es sich bei einer E-Mail um einen Phishing-Versuch handeln könnte, können Sie sie an den angeblichen Absender weiterleiten, damit dieser sie sich ansieht. Seien Sie auch vorsichtig bei Links, die Sie per SMS von unbekannten Nummern erhalten.
- Aktualisieren Sie Ihre Software: Software-Aktualisierungen kommen manchmal ungelegen, wenn Sie gerade mit etwas anderem beschäftigt sind, aber Software-Entwickler verschicken sie aus gutem Grund. Viele Aktualisierungen enthalten Sicherheitskorrekturen für Probleme, die der Entwickler gefunden hat, so dass Sie nicht warten sollten, um diese zu implementieren. Am besten aktualisieren Sie Ihre Software, sobald Sie eine entsprechende Benachrichtigung erhalten.
- Verwenden Sie fortschrittliche Antiviren- und Anti-Malware-Programme: Ein fortschrittlicher Viren- und Malwareschutz wie Malwarebytes Premium nutzt verschiedene Methoden, um Bedrohungen zu erkennen und zu blockieren, die auf Ihre Geräte gelangen. Dies ist ein wichtiger Schritt zum Schutz vor verschiedenen Bedrohungen und Arten von Malware.