Heutzutage gibt es viele Arten von Malware, und Rootkit-Malware gehört zu den häufigsten. Rootkits sind auch besonders lästig, da sie so konzipiert sind, dass sie auf Ihrem System verborgen bleiben.
Wie kann man ein Rootkit definieren? Was ist ein Rootkit-Angriff? Und wie kann man sich davor schützen?
Was ist ein Rootkit?
Ein Rootkit ist eine Art bösartiger Software, die entwickelt wurde, um Computersysteme anzugreifen, indem sie fortschrittliche Eindringungsvektoren nutzt, um Standardsicherheitsprotokolle zu umgehen. Rootkits verwenden auch ausgeklügelte Verschleierungstechniken, um sich in Systemkerneln sichtbar zu verstecken.
Normalerweise wird Rootkit-Malware verwendet, um Systemaktivitäten auszuspionieren, Daten zu stehlen, wichtige Maschinenvorgänge zu kontrollieren und andere Arten von Malware zu installieren. Dies wird in der Regel durch den Erwerb von Systemadministratorberechtigungen auf hoher Ebene erreicht.
Daher sind viele von ihnen schwer zu beseitigen. In einigen Fällen ist eine vollständige Neuformatierung der Festplatte und eine Neuinstallation des Betriebssystems erforderlich, um diese Klasse von Computerwürmern zu entfernen. Im Extremfall ist ein Hardwaretausch die ultimative Lösung.
Arten von Rootkit-Malware
Es gibt zahlreiche Arten von Rootkit-Malware. Hier sind einige der gängigsten Arten von Rootkits.
1. Firmware-Rootkits
Die fortschrittlichsten Rootkits sind Firmware-Rootkits. Dies liegt daran, dass sie auf hochprivilegierte Sektoren abzielen, wie z Grundlegendes Eingabe-/Ausgabesystem (BIOS) und Unified Extensible Firmware Interface (UEFI)-Komponenten.
BIOS und UEFI sind primäre Ziele, da sie wichtige Systemkomponenten hosten, die über Ring 0-Berechtigungen verfügen. BIOS und UEFI sind auch dafür verantwortlich, alle Kern-Firmware-, Software- und Hardwaresysteme beim Booten des Computers zu laden.
Verbunden: Was ist UEFI und wie schützt es Sie?
Die Beschädigung dieser Systemkomponenten ermöglicht Hackern eine bessere Kontrolle über die Systemressourcen.
2. Hardware-Rootkits
Hardware-Rootkits sind für Hardware-Peripheriegeräte wie Wi-Fi-Router, Webcams und Festplatten ausgelegt.
Sie werden im Allgemeinen als Hardware-Malware bezeichnet, da sie in der Lage sind, Hardware-Systemkomponenten zu kontrollieren, alle nützlichen Daten abzufangen, die sie durchlaufen, und sie an Hacker zu senden.
3. Bootloader-Rootkits
Das Bootloader-Rootkit zielt auf das Master Boot Record-Segment in einem System ab. Der Bootloader ist für das Starten des Betriebssystems verantwortlich.
Es lokalisiert, wo das Betriebssystem auf der Festplatte gespeichert ist, um das Booten über Random-Access-Memory (RAM) zu ermöglichen. Durch Ersetzen des Standard-Bootloaders durch einen von Hackern erstellten, können Angreifer Zugriff auf die meisten Systemmodule erhalten.
4. Anwendungs-Rootkits
Anwendungs-Rootkits sind die am häufigsten verwendeten Rootkits. Sie zielen auf Apps in Windows ab, insbesondere auf solche, die normalerweise zur Eingabe sensibler Daten verwendet werden.
Die zielgerichtetsten Apps sind normalerweise Browser und native Windows-Apps wie Microsoft Word und Excel.
Wie Rootkit-Malware in ein System gelangt
Rootkit-Malware infiziert ein Computersystem normalerweise über verschiedene Modi.
Infektionen über Datenträger wie USB-Flash und externe Festplatten gehören zu den häufigsten. Dies liegt daran, dass sie beliebt, kostengünstig und tragbar sind. Da sie regelmäßig zur Datenübertragung zwischen Computern verwendet werden, werden sie häufig in Infektionskampagnen angegriffen.
In den meisten Fällen kann Malware, die sich über USB-Laufwerke verbreitet, erkennen, wenn das Gerät an einen Computer angeschlossen ist. Sobald dies eingerichtet ist, führt es Schadcode aus, der sich auf der Festplatte einbettet. Diese Angriffstechnik hilft Hackern, neue sequentielle Opfer zu finden.
2. Infizierte Anhänge
Der andere Infektionsvektor, der zur Verbreitung von Rootkits beiträgt, sind infizierte Anhänge. Bei dieser Art von Tricks werden legitim aussehende E-Mails mit Malware-Anhängen an Ziele gesendet, die normalerweise als dringende Benachrichtigungen getarnt sind. Die Malware-Infektionssequenz beginnt, sobald die E-Mails geöffnet und die Anhänge heruntergeladen wurden.
Wenn die Infektion erfolgreich ist, verwenden Hacker Rootkits, um Betriebssystemverzeichnisse und Registrierungsschlüssel zu ändern. Sie können auch sensible Daten und Kommunikationen auf dem Computer abfangen, wie z. B. Chat-Nachrichten.
Verbunden: So erkennen Sie unsichere E-Mail-Anhänge
Um Computerfunktionen aus der Ferne zu steuern, verwenden Eindringlinge Rootkits, um TCP-Ports in Windows zu öffnen und Firewall-Ausnahmen zu schreiben.
3. Herunterladen von nicht signierten Anwendungen auf Torrent-Sites
Ein anderer Weg, der die Verbreitung neuer Rootkit-Infektionen unterstützt, besteht darin, nicht signierte Anwendungen von Torrent-Sites herunterzuladen. Da die Dateien in den meisten Fällen beschädigt sind, gibt es normalerweise keine Möglichkeit, ihre Sicherheit zu überprüfen.
Daher sind viele der Anwendungen mit Malware, einschließlich Rootkits, beladen.
So verhindern und entfernen Sie Rootkit-Malware
Rootkits sind extrem schädlich, sobald sie eine Maschine in die Hände bekommen. Hier sind einige der Möglichkeiten, wie Sie Rootkit-Infektionen verhindern können.
1. Verwenden Sie eine seriöse Antivirus-Software
Die Verwendung einer seriösen Antivirensoftware gehört zu den ersten Schritten, die unternommen werden müssen, um Rootkit-Infektionen zu verhindern. Zu den besten Antiviren-Suiten für diese Art von Infektionen gehören Avast, Kaspersky, Bitdefender, ESET Nod32 und Malwarebytes.
Kaspersky hat ein schnelles dediziertes Tool namens Kaspersky TDSSKiller, das entwickelt wurde, um die TDSS-Rootkit-Familie zu erkennen und zu entfernen. Das Scannen dauert in der Regel nur wenige Minuten. McAfee hat auch sein eigenständiges RootkitRemover-Tool, das Necurs-, ZeroAccess- und TDSS-Rootkits entfernen kann.
2. Vermeiden Sie das Öffnen von E-Mails aus unbekannten Quellen
Rootkits werden manchmal durch Anhänge in E-Mails und Chat-Anwendungen verbreitet. Normalerweise verleiten Hacker ein Ziel dazu, eine E-Mail mit einem zweifelhaften Angebot oder einer dringenden Benachrichtigung zu öffnen.
Sobald der Anhang geöffnet ist, beginnt die Infektionssequenz.
Laden Sie keine Anhänge herunter und klicken Sie nicht auf Links in E-Mails, bei denen Sie sich nicht sicher sind.
3. Software aktualisieren
Hin und wieder greifen Hacker veraltete Anwendungen an, die voller Fehler sind. Dies ist einer der Hauptgründe, warum Windows regelmäßig Systempatches veröffentlicht und empfiehlt, automatische Updates zu aktivieren.
Als Faustregel gilt, sensible Anwendungen wie Browser sollten regelmäßig aktualisiert werden, da sie Gateways zum Internet sind. Daher ist ihre Sicherheit für den Schutz des gesamten Betriebssystems von größter Bedeutung.
Verbunden: Malware verstehen: Häufige Typen, die Sie kennen sollten
Die neuesten Versionen verfügen normalerweise über aktualisierte Sicherheitsfunktionen wie Anti-Cryptojacker, Popup-Blocker und Anti-Fingerprinting-Mechanismen. Auch installierte Antivirensoftware und Firewalls sollten regelmäßig aktualisiert werden.
4. Rootkit-Erkennungsscanner verwenden
Es ist am besten, eine Vielzahl von Rootkit-Erkennungstools zu verwenden, um diese Arten von Infektionen zu verhindern. Nicht alle Rootkits können mit bestimmter Antivirensoftware erkannt werden. Da die meisten Rootkits zu Beginn von Systemprozessen ausgelöst werden, sind Scanner, die beim Booten des Systems aktiv sind, unerlässlich.
In diesem Fall gehört der Avast-Boot-Time-Scanner zu den besten dafür. Es beginnt kurz vor dem Start von Windows nach Malware und Rootkits zu scannen und ist sehr effektiv, um sie zu fangen, bevor sie sich durch Emulation in Systemkerneln verstecken.
Schutz vor Rootkit-Viren
Das Scannen des Systems im abgesicherten Modus ist ein weiterer Trick, mit dem die meisten Viren in ihrer inaktiven Form abgefangen werden. Wenn dies nicht funktioniert, hilft es, die Festplatte zu formatieren und das Betriebssystem neu zu installieren.
Für einen erweiterten Schutz vor Rootkits wird empfohlen, Standardcomputer durch Secured-Core-Computer zu ersetzen. Sie verfügen über die neuesten und ausgefeiltesten Mechanismen zur Bedrohungsabwehr.
Der Chromecast Ultra bietet Ihrem Fernseher eine ganze Welt voller Möglichkeiten. So richten Sie das Gerät ein und verwenden es.
Weiter lesen
- Fenster
- Sicherheit
- Computersicherheit
- Malware
- Rootkit
Samuel Gush ist Tech-Autor bei MakeUseOf. Bei Fragen können Sie ihn per E-Mail unter [email protected] kontaktieren.
Abonnieren Sie unseren Newsletter
Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!
Noch ein Schritt…!
Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.