Was ist ein Rootkit?

Ein rootkit ist ein Satz Software-Tools, der, wenn er auf einen Computer angebracht wird, Fernzugriff zu den Betriebsmitteln, zu den Akten und zu den Systemsinformationen ohne das owner’s Wissen zur Verfügung stellt. Gesetzdurchführung und elterliches “nanny programs† verwenden verschiedene Arten von rootkits überwachen geheim Tätigkeit auf Computern zu den Überwachungzwecken, aber böswillige Häcker können rootkits auf die Computer der unverdächtigen Opfer auch anbringen.

Das Wort “rootkit† kommt vom UNIX™, das Betriebssystem ist, (OS) das vor Microsoft™ Windows™ überwiegend war. Linux und Berkeley Software Distribution (BSD) sind Ableitungen von UNIX. Das “root† Niveau eines UNIX-Systems ist Windows’ Verwalterprivilegien entsprechend. Das Fernsteuerungs-Software-Bündel gekennzeichnet als ein “kit, das †, welches uns das “rootkit† gibt, das manchmal als “root kit.† geschrieben wurde

Rootkits haben ein Summen seit dem frühen 1990’s. verursacht. Die Art von rootkits, die angreifen, Windows™ Maschinen betten sich im Kern des OSs ein. Hier vom rootkit das Betriebssystem ändern selbst und Anrufe zum System (Systems-Informationsanforderungen) abfangen, kann die Lieferung der falschen Antworten, um das Vorhandensein des rootkit zu verkleiden. Da das rootkit seine Prozesse von den Betriebssystem- und Systemprotokollen versteckt, zu ermitteln ist schwierig.

Ein böswilliger Hacker kann ein rootkit an einen Computer durch verschiedene Mittel an gelangen. Rootkits kann auf ein Trojan geliefert werden oder sogar weg in einer scheinbar gutartigen Akte verstaut werden. Dieses konnte eine Grafik oder ein dummes Programm sein, die durch eMail verteilt wurden. Opfer haben keine Weise des Wissens, dass ein rootkit angebracht wird, indem man auf die Grafik oder das Programm klickt. Rootkits kann auch angebracht werden, indem man das Netz surft. Ein Popup- Fenster konnte angeben z.B. dass ein Programm notwendig ist, um den Aufstellungsort richtig anzusehen und ein rootkit als gesetzmäßiges Einsteck verkleidet.

Sobald ein rootkit angebracht ist, kann der Hacker mit dem gerichteten Computer geheim sich verständigen, wann immer er online sein. Das rootkit wird gewöhnlich benutzt, um versteckte Programme anzubringen und “back doors† zum System zu verursachen. Wenn der Hacker Informationen wünscht, kann ein keylogger Programm angebracht werden. Dieses Programm notiert geheim alles die Opferarten, online und weg und liefert die Resultate an den Eindringling an der folgenden Gelegenheit. Keylogger Programme können Benutzernamen, Kennwörter, Kreditkartennummern, Bankkontozahlen und andere empfindliche Daten aufdecken, die das Opfer für möglichen Betrugs- oder Identitätsdiebstahl gründen.

Anderer böswilliger Gebrauch für rootkits umfaßt das Kompromittieren mehreree hundert oder sogar die Hunderte Tausenden Computer, um ein Fern‘rootkit network’ zu bilden, das ein botnet genannt wird. Botnets werden verwendet, um verteilte Leistungsverweigerung Angriffe (DDoS), Spam, Viren und Trojan zu anderen Computern zu schicken. Diese Tätigkeit, wenn sie zurück zu den Absendern verfolgt wird, kann zugelassene Ergreifung der Computer aus unschuldigen Inhabern möglicherweise ergeben, die keine Idee hatten, die, ihre Computer für ungültige Zwecke benutzt wurden.

Um zu helfen gegen rootkits zu schützen, raten Experten dass Sicherheits-Software gehaltener Strom ist, einschließlich Antivirus und Anti-Spyware. Hotfixes (Betriebssystemsicherheitsflecken) anbringen während sie vorhanden werden, und Spam ohne Öffnung löschen es. Wenn Sie das Internet surfen, nur gewähren vertraute Aufstellungsorten, um Software anzubringen und vermeidet, auf unbekannten Fahnen oder popups zu klicken. Sogar kann ein “no thanks† Knopf ein Trick sein, zum eines rootkit herunterzuladen.

Es ist auch klug, eine oder mehrere Anti-rootkit Software-Programme zu verwenden, um auf rootkits wöchentlich zu scannen, dann unterstützt das System. Obwohl etwas rootkits wie man sagt sicher entfernt werden können, ist die allgemeine Empfehlung, den Antrieb zu umformatieren und das System umbauen, um sicher zu sein, dass das gesamte rootkit und alle seine Prozesse gegangen werden. Wenn es zu diesem kommt, bildet eine neue, saubere Unterstützung den Job viel einfacher.