ROOTKIT

Was ist ein Rootkit?


Eine gängige Rootkit-Definition ist eine Art von Malware-Programm, das es Cyber-Kriminellen ermöglicht, Zugang zu Geräten zu erhalten und Daten von Maschinen zu infiltrieren, ohne erkannt zu werden.


Es umfasst Software-Toolboxen, die Computer infizieren, dem Angreifer eine Fernsteuerung geben und für einen langen Zeitraum verborgen bleiben. Infolgedessen sind Rootkits einer der schwierigsten Malware-Stränge, die zu entdecken und zu entfernen sind, und werden häufig verwendet, um Benutzer zu belauschen und Angriffe auf Maschinen zu starten.


Rootkit-Malware kann mehrere bösartige Tools enthalten, darunter in der Regel Bots zum Starten von DDoS-Angriffen (Distributed Denial of Service), Software, die Sicherheitssoftware deaktivieren, Bank- und Kreditkartendaten stehlen und Passwörter stehlen kann, und Tastatureingabelogger. Ein Rootkit bietet einem Angreifer in der Regel eine Hintertür zu einem Computer, die ihm Zugang zum infizierten Computer ermöglicht und es ihm ermöglicht, Software und Komponenten nach eigenem Ermessen zu ändern oder zu entfernen.


Arten von Rootkits


Rootkits können auf verschiedene Weise installiert werden, zielen jedoch in der Regel auf eine Schwachstelle im Betriebssystem (OS) oder in der Anwendung einer Maschine ab. Angreifer zielen auf bekannte Schwachstellen ab und verwenden Exploit-Code, um einen Computer anzugreifen, und installieren dann ein Rootkit und andere Komponenten, die ihnen Remote Access gewähren.


Eine weitere gängige Rootkit-Installationsmethode sind infizierte USB-Laufwerke (Universal Serial Bus), die Angreifer an öffentlichen Orten zurücklassen, in der Hoffnung, dass unwissentliche Opfer sie abholen und an eine Maschine anschließen. Die auf einem USB-Laufwerk versteckte Malware wird dann als Teil einer Anwendung oder Datei installiert, die legitim erscheint.


Rootkits werden jedoch nicht nur für bösartige Zwecke verwendet. Sie werden auch von Organisationen und Strafverfolgungsbehörden verwendet, um Mitarbeiter zu überwachen, die es ihnen ermöglichen, Maschinen zu untersuchen und möglichen Cyber-Bedrohungen entgegenzuwirken.


Es gibt mehrere Rootkit-Virustypen, die Angreifern verschiedene Routen in Computer ermöglichen und es ihnen ermöglichen, Daten von Benutzern zu stehlen.


1. Firmware-Rootkits


Ein Firmware-Rootkit, auch Hardware-Rootkit genannt, zielt in der Regel darauf ab, die Festplatte und das Basic Input/Output System (BIOS) eines Computers zu infizieren, die Software, die auf einem kleinen Speicherchip im Motherboard installiert ist. Einige Firmware-Rootkits können verwendet werden, um den Router eines Benutzer zu infizieren und auf Festplatten geschriebene Daten abzufangen.


2. Bootloader-Rootkits


Ein Bootloader ist ein wichtiges Element jedes Computers und von zentraler Bedeutung für das Hochfahren eines Computers. Die spezielle Betriebssystemsoftware lädt sich nach dem Start in den Speicher eines Computers und wird in der Regel von einer Compact Disc (CD) oder einer digitalen vielseitigen Disc (DVD), einer Festplatte oder einem USB-Stick gestartet, der dem BIOS sagt, wo sich der Bootloader befindet. Ein Bootloader-Toolkit greift dieses System an, indem es den Bootloader einer Maschine durch eine gehackte Version ersetzt.


Ein Bootloader-Rootkit infiziert den Master-Boot-Datensatz oder den Volume-Boot-Datensatz, was bedeutet, dass er nicht in den Standarddateisystemen der Benutzer angezeigt wird. Dies erschwert es extrem, dass das Rootkit von Anti-Rootkit- und Antivirus-Software erkannt wird. Es kann auch Boot-Datensätze ändern, was eine Maschine beschädigen könnte, wenn sie entfernt wird.


3. Speicher-Rootkit


Ein Speicher-Rootkit verbirgt sich im Direktzugriffsspeicher (RAM) einer Maschine, der Hardware, die es ermöglicht, Daten zu empfangen und auf einem Computer zu speichern. Diese Rootkits haben nur kurze Lebensdauern, können aber extrem schädliche Aktivitäten im Hintergrund einer Maschine ausführen.


Speicher-Rootkits befinden sich im RAM eines Computers und verschwinden in der Regel, wenn das System neu gestartet wird. Manchmal kann es jedoch erforderlich sein, zusätzliche Arbeit zu entfernen. Sie reduzieren die Leistung des RAM einer Maschine, indem sie Ressourcen mit ihren bösartigen Prozessen verschwenden.


4. Anwendungs-Rootkit


Ein Application Rootkit ersetzt die Dateien auf einem Computer durch bösartige Rootkit-Dateien, was die Leistung von Standardanwendungen wie Notepad, Paint oder Word ändert. Jedes Mal, wenn ein Benutzer diese Anwendungen ausführt, gewährt er dem Hacker Zugriff auf seinen Computer. Die infizierten Programme laufen wie gewohnt, was es schwierig machen kann, zu erkennen, dass ein Rootkit vorhanden ist, aber sie sollten mit guten Anti-Rootkit- oder Antivirus-Programmen entdeckt werden.


5. Kernel-Modus-Rootkits


Kernel-Modus-Rootkits sind Teile komplexer Malware, die auf das Betriebssystem eines Computers abzielt. Sie geben einem Angreifer einfachen Zugriff auf einen Computer und ermöglichen es ihm, Daten zu stehlen und die Funktionsweise des Betriebssystems zu ändern, indem er seinen Code hinzufügt, löscht oder ersetzt.


Das Erstellen eines Kernel-Modus-Rootkits erfordert erhebliche technische Kenntnisse, was bedeutet, dass es, wenn es Fehler oder Störungen aufweist, erhebliche Auswirkungen auf die Leistung der infizierten Maschine haben könnte. Ein Kernel-Rootkit mit Bugs ist jedoch einfacher zu erkennen, da es einen Pfad für Anti-Rootkit- oder Antivirus-Software hinterlässt.


Diese Rootkit-Typen wurden verwendet, um verheerende Angriffe zu erstellen, darunter:



Rootkits erkennen – Was ist ein Rootkit-Scan?


Ein Rootkit-Scan ist die effektivste Methode für Benutzer und Unternehmen, um Rootkit-Infektionen zu erkennen. Rootkits sind für das Betriebssystem einer Maschine in der Regel schwer zu erkennen, da sie darauf ausgelegt sind, sich innerhalb des Systems eines Benutzer zu tarnen. Infolgedessen sind Antivirus-Lösungen, die Rootkit-Scans durchführen können, oft erforderlich, um die Malware zu entdecken.


Rootkit-Scans suchen nach bekannten Angriffssignaturen. Eine Möglichkeit, Malware zu finden, ist die Speicher-Dump-Analyse, die die Anweisungen erkennt, die ein Rootkit im Speicher einer Maschine ausführt. Eine weitere Methode, die Rootkit-Scans verwenden, ist die Verhaltensanalyse, die nach rootkitähnlichen Verhaltensweisen sucht, anstatt nach dem Rootkit selbst. Diese Methode kann Benutzer auf das Vorhandensein eines Rootkits aufmerksam machen, bevor sie Kenntnis davon erhalten, dass sie angegriffen werden.


Schutz und Entfernung von Rootkits


Rootkits sind eines der am schwierigsten zu entfernenden Malware-Programme von infizierten Maschinen. Infolgedessen gibt es keine garantierte Methode zur Wiederherstellung eines von einem Rootkit infiltrierten Geräts, aber es gibt Schritte, die Benutzer und Unternehmen ergreifen können, um ihre Computer zu schützen und die Malware zu entfernen.


Sobald ein Rootkit erkannt wurde, sollte der folgende Prozess befolgt werden, um es zu entfernen:



Verhindern von Rootkit-Infektionen


Rootkits können extrem schwierig zu entfernen sein, können aber daran gehindert werden, Maschinen auf die gleiche Weise wie andere Formen von Malware zu infizieren. Zu den grundlegenden Schritten, die zur Vermeidung einer Rootkit-Infektion zu befolgen sind, gehören:



Quelle: https://www.fortinet.com/de/resources/cyberglossary/rootkit


Home Nach oben Ransomware Romance-Scam Rootkit Rougeware

Infomaterial Download