Was ist Rootkit?

September 7

Ein Rootkit ist ein System geschaffen, um ein Computersystem zu infiltrieren und dann seine Präsenz zu verbergen, sobald es infiltriert hat. Ein Rootkit ist in der Regel eine Reihe von Programmen, die zur Erreichung und Wahrung dieser Zugriff zusammenarbeiten. Wenn Zugang erreicht worden ist, hat das Rootkit Zugriff auf administrativen Kontrollen eines Computersystems.

Geschichte

Rootkits sind eine relativ neue Computer-Schöpfung. Das erste aufgezeichnete Rootkit stammt aus 1990. Davor war ein Computerprogramm, das Ähnlichkeiten mit einem Rootkit hatte von einem Mitarbeiter der Bell Labs verwendet, um Zugriff auf Computer in einem Marine-Labor in Kalifornien. Im Rahmen einer Wette arbeitete der Arbeitnehmer auf ein Computerprogramm, das ihm den Zugriff auf das Computersystem Marine Lab ermöglichen würde.

Identifikation

Rootkits können verwendet werden, Anmeldeinformationen, Benutzernamen, Passwörter und andere vertrauliche Informationen, der gespeichert oder auf einem Computer wird zu finden. Ein Rootkit Dateien remote ausführen kann, kann alle Computeraktivitäten auf dem kompromittierten System überwachen und Systemkonfigurationen ändern kann. Sobald ein Rootkit ein Computersystem infiltriert hat, können sie Kontrolle über das System aufrecht zu erhalten. Dieses Steuerelement wird unbemerkt ausgeführt, und der Eigentümer in der Regel nicht selbst erkennen, dass es geschieht.

Legitimen Zwecken

Rootkits können legitime und harmloses Zwecke haben. Beispiele für rechtmäßige Nutzung für Rootkits von Arbeitgeber, Eltern oder Strafverfolgungsbehörden. Rootkits, die aus berechtigten Gründen verwendet werden normalerweise installiert, um die Fernüberwachung und-Steuerung eines Computersystems zu aktivieren. Eltern und Arbeitgebern, die der Computer ein Computersystem überwachen können wollen könnte dazu verwenden ein Rootkit. Das Vorhandensein des Rootkits wäre nicht nachweisbar auf dem Computersystem.

Böswillige Zwecke

Rootkits können auch bösartige Zwecke. Rootkits können von Angreifern und Spione um Zugriff zu erlangen und Monitor-Computersysteme für kriminelle Zwecke verwendet werden. In der Regel arbeiten Rootkits versteckt Dateien, Prozesse, Verbindungen und Registry-Einträge aus anderen Programmen. Das heißt, sie Zugriff auf sensible Prozesse und Ressourcen ohne Erkennung haben. Angreifer nutzen können ein Rootkit um wichtige finanzielle Informationen zu stehlen, die verwendet werden können, die finanziellen Identität und Kontrolle der Finanzkonten von Computernutzern zu gefährden.

Detektion

Erkennung von Rootkits ist naturgemäß schwierig aufgrund der Art, dass Rootkits entworfen sind, um sich innerhalb des Betriebssystems zu verbergen. Eine erfolgreiche Rootkit für den Benutzer offensichtlich überhaupt nicht. Wenn von einem Computeradministrator seltsam oder verdächtige Computer Verhalten bemerkt wird, kann ein Rootkit verdächtigt werden. Oft Rootkits werden kombiniert mit vielen Dateien und Programme, die Erkennung und Entfernung erschwert. Von Speicher- und Scannersystemen manchmal können Rootkits Hinweise gefunden werden.