Liste von Rootkits

October 30

Liste von Rootkits

Die meisten Computerbenutzer kennen den Wert ihrer Systeme vor schädlicher Software (Malware) wie Computer-Viren zu schützen. Allerdings sind die meisten Benutzer in der Dunkelheit auf wie einige dieser bösartigen Programme verwalten, auch mit den am meisten bekannte und aktualisierten Antivirus und Anti-Spyware-Anwendungen, die laufenden Prozesse der strikten Schutz versteckt zu bleiben. Die Antwort ist durch ein Rootkit. Dies ist ein Code geschrieben und in ein bestimmtes Programm, das es unentdeckt ausführen lassen kann. Rootkits sind in der Regel in vier Kategorien unterteilt.

Kernel-Based

In der Regel sind auf der Grundlage von Kernel-Rootkits Codes, die sich unter des Betriebssystems ladbare Module und Gerätetreiber maskieren können. Da diese Rootkits im inneren wichtige Komponenten aufgenommen sind, kann es schwierig sein, sie erkennen. Ein auf der Grundlage von Kernel-Rootkit umschreibt und ändert den Kernel-Code um versteckt zu bleiben und jede Facette des Betriebssystems zu bearbeiten.

Da es innerhalb des Kernels ist, hat es ziemlich viel Bewegung innerhalb des Systems unbeschränkten. Beispiele für beliebte bösartige Kernel basierende Rootkit in Windows sind TR/Rootkit.gen, W32. Focelto.A und Haxdoor Rootkits.

Anwendungsbasiertes

Anwendungsbasiertes Rootkits sind sehr verbreitet. Sie finden ihren Weg in ein Computersystem durch die Installation oder Aktualisierung der Software, z. B. Textverarbeitungs-, Bearbeiten von Grafiken, Spiele und andere häufig verwendete Computerprogrammen. Diese Rootkits kommen in Form einer Anwendung-Bibliothek-Datei, die mit der installierten Anwendung zugeordnet werden. Es wird geändert, das Verhalten der Anwendung zur Erkennung zu entgehen und tun, was er geschrieben wurde, zu tun.

Beispielsweise wenn Sie ein Windows-basiertes System verwenden, treffen Sie auf oft dieser Bedrohung durch eine verdächtige. DLL-Datei. Das Rootkit repliziert dann bestimmte Prozesse zur Erkennung zu entgehen, während es Informationen im System erfasst. Anwendungsbasiertes Rootkits sind einfacher zu verwalten als einige andere Typen, da die meisten System-Schutz-Software ständig Definitionen aktualisiert, um diese Arten von Schadsoftware enthalten.

Firmware-basierte

Ein Firmware-basierte Rootkit ist ein Code, der speziell zum Erstellen einer permanenten Instanz der Trojaner oder Malware in einem Gerät durch seine Firmware--eine Kombination aus Hardware und Software wie Computer-Chips. Beispielsweise verwendet ein einfacher Wohngebiet DSL Router Firmware. Wenn seine Firmware durch ein Rootkit gefährdet ist, gibt es wirklich keine Möglichkeit, sie zu erkennen und der Schaden, den sie verursachen kann, kann enorm sein, zumal alle Daten senden und empfangen von Abo online über den Router.

Grundsätzlich gibt es nur zwei Möglichkeiten, die ein Rootkit einbetten kann selbst in der Firmware eines bestimmten Hardware--durch ein Firmware-Update oder durch Kauf, wo der Verkäufer vorsätzlich das Rootkit installiert vor dem Verkauf.

Virtuelle

Als Low-Level-Bedrohungen, virtuelle oder virtualisierte Rootkits entführen und ändern ein Systems und erscheinen als virtuelle Maschine Booten. Dadurch wird das Rootkit Sammeln von Daten von der Hardware, wie ein Gastcomputer darum bittet. Während diese Art von Rootkits häufig nicht, ist es eine Sicherheitslücke, der Microsoft und Linux kennen.