error 404 - Seite oder Datei nicht gefunden

Fehler 404 - Beitrag nicht gefunden!
Sie können diese Seite möglicherweise nicht besuchen, weil:
  • ein veraltetes Lesezeichen / Favorit
  • Eine Suchmaschine mit einer veralteten Liste für diese Site
  • eine falsch eingegebene Adresse
  • Sie haben keinen Zugriff auf diese Seite
  • Die angeforderte Ressource wurde nicht gefunden.
  • Bei der Bearbeitung Ihrer Anfrage ist ein Fehler aufgetreten.
Bitte versuchen Sie eine der folgenden Seiten:
Startseite (Schwerin-pc.de)
Bei anhaltenden Schwierigkeiten wenden Sie sich bitte an den Systemadministrator dieser Site.
Beitrag nicht gefunden

Was ist ein Rootkit?

So verhindern Sie einen Rootkit-Angriff
Wenn Sie jemals am Ende eines Rootkit-Angriffs angelangt sind, werden Sie verstehen, warum sie heute als eine der gefährlichsten Cyberthreats gelten.
Rootkits sind eine Art von Malware, die auf Ihrem Computer unentdeckt bleibt. Cyberkriminelle verwenden Rootkits, um per Fernzugriff auf Ihren Computer zuzugreifen und ihn zu steuern. Sie graben sich wie ein Haken tief in das System ein. Rootkits infizieren Computer normalerweise per Phishing-E-Mail und täuschen Benutzer mit einer legitim aussehenden E-Mail vor, die tatsächlich Malware enthält. Manchmal können sie jedoch auch über Exploit-Kits bereitgestellt werden.
Dieser Artikel bietet einen Überblick über die verschiedenen Arten von Rootkits und erläutert, wie Sie verhindern können, dass sie Ihren Computer infizieren.
Was ist ein Rootkit?
Ursprünglich war ein Rootkit eine Sammlung von Tools, die den Administratorzugriff auf einen Computer oder ein Netzwerk ermöglichten. Heutzutage sind Rootkits mit einer böswilligen Art von Software verbunden, die einen privilegierten Zugriff auf einen Computer auf Root-Ebene ermöglicht und gleichzeitig dessen Existenz und Aktionen verbirgt. Hacker verwenden Rootkits, um sich zu verbergen, bis sie beschließen, ihre schädliche Malware auszuführen.
Darüber hinaus können Rootkits Anti-Malware- und Antivirensoftware deaktivieren und Anwendungen im Benutzermodus schwer beschädigen. Angreifer können auch Rootkits verwenden, um das Benutzerverhalten auszuspionieren, DDoS-Angriffe zu starten, Berechtigungen zu erweitern und vertrauliche Daten zu stehlen.
Mögliche Folgen eines Rootkit-Angriffs
Heutzutage können Malware-Autoren problemlos Rootkits im dunklen Internet erwerben und sie für ihre Angriffe verwenden. In der folgenden Liste werden einige der möglichen Folgen eines Rootkit-Angriffs erläutert.
Sensible Daten gestohlen
Mit Rootkits können Hacker zusätzliche schädliche Software installieren, die vertrauliche Informationen wie Kreditkartennummern, Sozialversicherungsnummern und Benutzerkennwörter stiehlt, ohne dass sie erkannt werden.
Malware-Infektion
Angreifer installieren mithilfe von Rootkits Malware auf Computern und Systemen, ohne dass sie erkannt werden. Rootkits schützen die Schadsoftware vor vorhandener Anti-Malware oder Antivirus-Software und deaktivieren häufig die Sicherheitssoftware, ohne dass der Benutzer dies weiß. Durch deaktivierte Anti-Malware- und Anti-Virus-Software können Angreifer mit Rootkits schädliche Dateien auf infizierten Computern ausführen.
Datei entfernen
Rootkits gewähren Zugriff auf alle Betriebssystemdateien und -befehle. Angreifer, die Rootkits verwenden, können problemlos Linux- oder Windows-Verzeichnisse, Registrierungsschlüssel und Dateien löschen.
Lauschen
Cyberkriminelle nutzen Rootkits, um ungesicherte Netzwerke auszunutzen und persönliche Benutzerinformationen und -kommunikationen wie E-Mails und Nachrichten, die über den Chat ausgetauscht werden, abzufangen.
Fernbedienung
Hacker verwenden Rootkits, um remote auf Systemkonfigurationen zuzugreifen und diese zu ändern. Dann können Hacker die offenen TCP-Ports in Firewalls ändern oder Systemstart-Skripte ändern.
Arten von Rootkit-Angriffen
Angreifer können auf jedem System verschiedene Rootkit-Typen installieren. Im Folgenden finden Sie eine Übersicht über die häufigsten Rootkit-Angriffe.
Anwendungs-Rootkits
Anwendungs-Rootkits ersetzen legitime Dateien durch infizierte Rootkit-Dateien auf Ihrem Computer. Diese Rootkits infizieren Standardprogramme wie Microsoft Office, Notepad oder Paint. Angreifer können jedes Mal, wenn Sie diese Programme ausführen, auf Ihren Computer zugreifen. Antivirenprogramme können sie leicht erkennen, da beide auf der Anwendungsebene ausgeführt werden.
Kernel-Rootkits
Angreifer verwenden diese Rootkits, um die Funktionalität eines Betriebssystems durch Einfügen von schädlichem Code zu ändern. Dies gibt ihnen die Möglichkeit, auf einfache Weise persönliche Informationen zu stehlen.
Bootloader-Rootkits
Der Bootloader-Mechanismus ist für das Laden des Betriebssystems auf einen Computer verantwortlich. Diese Rootkits ersetzen den ursprünglichen Bootloader durch einen infizierten. Dies bedeutet, dass Bootloader-Rootkits bereits aktiv sind, bevor das Betriebssystem vollständig geladen ist.
Hardware- und Firmware-Rootkits
Diese Art von Rootkit kann auf das BIOS-System oder die Festplatten eines Computers sowie auf Router, Speicherchips und Netzwerkkarten zugreifen.
Virtualisierte Rootkits
Virtualisierte Rootkits nutzen virtuelle Maschinen, um Betriebssysteme zu steuern. Sie wurden 2006 von Sicherheitsforschern als Proof of Concept entwickelt.
Diese Rootkits erstellen eine virtuelle Maschine, bevor das Betriebssystem geladen wird, und übernehmen dann einfach die Kontrolle über Ihren Computer. Virtualisierte Rootkits arbeiten auf einer höheren Ebene als Betriebssysteme, sodass sie fast nicht mehr erkannt werden können.
So verhindern Sie einen Rootkit-Angriff
Rootkit-Angriffe sind gefährlich und schädlich, aber sie infizieren Ihren Computer nur, wenn Sie die schädliche Software gestartet haben, die das Rootkit enthält. Die folgenden Tipps beschreiben die grundlegenden Schritte, die Sie zur Verhinderung einer Rootkit-Infektion ausführen sollten.
Scannen Sie Ihre Systeme
Scanner sind Softwareprogramme, die ein System analysieren, um aktive Rootkits zu entfernen.
Rootkit-Scanner erkennen und entfernen in der Regel effektiv Anwendungs-Rootkits. Gegen Kernel-, Bootloader- oder Firmware-Angriffe sind sie jedoch wirkungslos. Kernel-Level-Scanner können schädlichen Code nur erkennen, wenn das Rootkit inaktiv ist.

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.