Ein Rootkit ist eine bösartige Software, die einem nicht autorisierten Benutzer privilegierten Zugriff auf einen Computer und auf eingeschränkte Bereiche seiner Software ermöglicht. Ein Rootkit kann eine Reihe bösartiger Tools enthalten, z. B. Keylogger, Bankanmeldeinformations-Stealer, Passwortdiebe, Antiviren-Disabler und Bots für DDoS-Angriffe. Diese Software bleibt im Computer verborgen und ermöglicht dem Angreifer Fernzugriff auf den Computer.

Der Begriffrootkit wird aus der Kombination von zwei Wörtern abgeleitet – „root“und “ kit“., „Root“ bezieht sich auf das Administratorkonto in Unix-und Linux-Betriebssystemen, bei dem es sich um ein allmächtiges Konto mit vollen Berechtigungen und uneingeschränktem Zugriff handelt. Es entspricht dem Administratorkonto in Windows-Systemen. Der Begriff “ Kit “ bezieht sich auf die Programme, mit denen ein Bedrohungsakteur unbefugten Zugriff auf den Computer und eingeschränkte Bereiche auf Root-/Administratorebene erhalten kann. Das Rootkit ermöglicht es dem Bedrohungsakteur, all diese Aktionen heimlich ohne Zustimmung oder Wissen des Benutzers auszuführen.,

Wie der Angreifer Rootkits installiert

Der Bedrohungsakteur versucht, Root – / Administratorzugriff zu erhalten, indem er bekannte Sicherheitslücken ausnutzt oder Administratorberechtigungsanmeldeinformationen stiehlt. Cyberkriminelle verwenden Social-Engineering-Techniken, um Anmeldeinformationen zu erhalten. Root-Zugriff ermöglicht die Installation von Rootkits oder anderer Malware. Durch die Installation des Rootkits kann der Bedrohungsakteur von der Fernbedienung aus auf den Computer zugreifen, um andere Malware zu installieren, Daten zu stehlen, Aktivitäten zu beobachten und sogar den Computer zu steuern., Rootkits sind anspruchsvolle Malware und die meistenantivirus-Lösungen und Antimalware-Lösungen erkennen Rootkits nicht. Rootkits sind auch in der Lage, ihr Eindringen zu verbergen, und daher sind sie, sobald sie drin sind, praktisch nicht mehr nachweisbar.

Da Rootkits die vollständige Kontrolle über das System haben, können sie Software und die Cybersicherheitslösungen wie das Antivirenprogramm ändern, das Rootkits erkennen kann. Da sogar die Erkennungslösungen modifiziert werden, ist es schwierig, Rootkits zu erkennen und zu entfernen.

Was sind Rootkits verwendet?,

Bedrohung Akteure nutzen, rootkits für viele Zwecke:

  • Stealth-Fähigkeiten: Moderne rootkits hinzufügen von stealth-Fähigkeiten, um schädliche software Nutzlasten (wie Keylogger und Viren), um Sie unauffindbar.
  • Backdoor-Zugriff: Rootkits erlauben unbefugten Zugriff durch Backdoor-Malware. Das Rootkit untergräbt den Anmeldemechanismus, um auch einen geheimen Anmeldezugriff für den Angreifer zu akzeptieren. Standardauthentifizierungs-und Autorisierungsmechanismen werden umgangen, um dem Angreifer Administratorrechte zu gewähren.,
  • DDoS-Angriffe: Rootkits ermöglichen die Verwendung des kompromittierten Computers als Bot für Distributed-Denial-of-Service-Angriffe. Der Angriff würde nun auf den kompromittierten Computer und nicht auf das System des Angreifers zurückgeführt. Diese Bots werden auch als Zombie-Computer bezeichnet und werden als Teil von Bot-Netzwerken verwendet, um die DDoS-Angriffe und andere schädliche Aktivitäten wie Klickbetrug und Spam-E-Mail-Verteilung zu starten., schutz vor böswilligen Aktionen
  • Durchsetzung digitaler Rechte
  • Gerätediebstahlschutz-Die BIOS – basierte Rootkit-Software ermöglicht die Überwachung, Deaktivierung und Löschung von Daten auf mobilen Geräten, wenn sie verloren gehen oder gestohlen werden

Rootkits-Typen

Es gibt fünf Arten von Rootkits

l href=“http://schema.org/ItemListOrderAscending“>

  • User-mode Rootkits
  • kernel-mode Rootkits
  • Bootkits
  • Hypervisor rootkits
  • Firmware Rootkits.,
  • Wie erkennt man Rootkits?

    Eine Verhaltens-basierte Ansatz erweist sich als effektiv bei der Erkennung von rootkits. Cybersicherheitslösungen wie der ComodoAdvanced Endpoint Protection (AEP) nutzen ihre Host-Intrusion Prevention-Systeme, um Rootkits in Computersystemen effektiv zu erkennen und zu entfernen.

    Articles

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.