Was ist Rootkit? Wie funktionieren Rootkits? Rootkits erklärt.

Während es möglich ist, Malware so zu verstecken, dass selbst herkömmliche Antiviren-/Antispyware-Produkte getäuscht werden, verwenden die meisten Malware-Programme bereits Rootkits, um sich tief auf Ihrem Windows -PC zu verstecken … und sie werden immer gefährlicher! Das DL3- Rootkit ist eines der fortschrittlichsten Rootkits, die jemals in freier Wildbahn zu sehen waren. Das Rootkit war stabil und konnte 32-Bit - Windows -Betriebssysteme infizieren; obwohl Administratorrechte erforderlich waren, um die Infektion im System zu installieren. Aber TDL3 wurde jetzt aktualisiert und kann jetzt sogar 64-Bit-Versionen von Windows(even 64-bit versions  Windows) infizieren !

Was ist Rootkit

Virus

Ein Rootkit-Virus ist eine heimliche Art von Malware  , die entwickelt wurde, um die Existenz bestimmter Prozesse oder Programme auf Ihrem Computer vor regulären Erkennungsmethoden zu verbergen, um ihm oder einem anderen bösartigen Prozess privilegierten Zugriff auf Ihren Computer zu ermöglichen.

Rootkits für Windows(Rootkits for Windows) werden normalerweise verwendet, um bösartige Software beispielsweise vor einem Antivirenprogramm zu verbergen. Es wird von Viren, Würmern, Hintertüren und Spyware für böswillige Zwecke verwendet. Ein Virus in Kombination mit einem Rootkit erzeugt sogenannte Full-Stealth-Viren. Rootkits sind im Spyware-Bereich häufiger anzutreffen und werden nun auch von Virenautoren immer häufiger verwendet.

Sie sind jetzt eine aufkommende Art von Super-Spyware , die sich effektiv verbirgt und den Kernel des Betriebssystems direkt beeinflusst. Sie werden verwendet, um das Vorhandensein von schädlichen Objekten wie Trojanern oder Keyloggern auf Ihrem Computer zu verbergen. Wenn eine Bedrohung Rootkit-Technologie verwendet, um sich zu verbergen, ist es sehr schwierig, die Malware auf Ihrem PC zu finden.

Rootkits an sich sind nicht gefährlich. Ihr einziger Zweck ist es, Software und die im Betriebssystem hinterlassenen Spuren zu verbergen. Ob es sich dabei um normale Software oder Malware-Programme handelt.

Grundsätzlich gibt es drei verschiedene Arten von Rootkits(Rootkit) . Die erste Art, die „ Kernel Rootkits “, fügen normalerweise ihren eigenen Code zu Teilen des Betriebssystemkerns hinzu, während die zweite Art, die „ User-Mode Rootkits “, speziell darauf ausgerichtet sind, Windows während des Systemstarts normal zu starten. oder über einen sogenannten „Dropper“ in das System eingespritzt. Der dritte Typ sind MBR-Rootkits oder Bootkits(MBR Rootkits or Bootkits) .

Wenn Sie feststellen, dass Ihr Antivirus-(AntiSpyware) und Antispyware(AntiVirus) -Programm versagt, müssen Sie möglicherweise die Hilfe eines guten Anti-Rootkit-Dienstprogramms(good Anti-Rootkit Utility)(good Anti-Rootkit Utility) in Anspruch nehmen . RootkitRevealer von Microsoft Sysinternals ist ein fortschrittliches Dienstprogramm zur Erkennung von Rootkits. Seine Ausgabe listet Unstimmigkeiten in der Registrierung(Registry) und der Dateisystem- API auf, die auf das Vorhandensein eines Benutzermodus- oder Kernelmodus-Rootkits hinweisen können.

Microsoft Malware Protection Center Bedrohungsbericht(Microsoft Malware Protection Center Threat Report) zu  Rootkits

Microsoft Malware Protection Center hat seinen (Microsoft Malware Protection Center)Threat Report on Rootkits zum Download bereitgestellt . Der Bericht untersucht eine der heimtückischeren Malware-Arten, die heute Unternehmen und Einzelpersonen bedrohen – das Rootkit. Der Bericht untersucht, wie Angreifer Rootkits verwenden und wie Rootkits auf betroffenen Computern funktionieren. Hier ist eine Zusammenfassung des Berichts, beginnend mit dem, was Rootkits sind – für den Anfänger.

Rootkit ist eine Reihe von Tools, die ein Angreifer oder ein Malware-Ersteller verwendet, um die Kontrolle über ein exponiertes/ungesichertes System zu erlangen, das normalerweise einem Systemadministrator vorbehalten ist. In den letzten Jahren wurde der Begriff „ROOTKIT“ oder „ROOTKIT-FUNKTIONALITÄT“ durch MALWARE ersetzt –(MALWARE –) ein Programm, das entwickelt wurde, um unerwünschte Auswirkungen auf einen gesunden Computer zu haben. Die Hauptfunktion von Malware besteht darin, wertvolle Daten und andere Ressourcen heimlich vom Computer eines Benutzers zu entziehen und sie dem Angreifer bereitzustellen, wodurch er die vollständige Kontrolle über den kompromittierten Computer erhält. Darüber hinaus sind sie schwer zu erkennen und zu entfernen und können für längere Zeiträume, möglicherweise Jahre, verborgen bleiben, wenn sie unbemerkt bleiben.

Daher müssen die Symptome eines kompromittierten Computers natürlich maskiert und berücksichtigt werden, bevor sich das Ergebnis als fatal erweist. Insbesondere sollten strengere Sicherheitsmaßnahmen ergriffen werden, um den Angriff aufzudecken. Aber, wie bereits erwähnt, sobald diese Rootkits/Malware installiert sind, erschweren ihre Stealth-Fähigkeiten, sie und ihre Komponenten, die sie herunterladen könnte, zu entfernen. Aus diesem Grund hat Microsoft einen Bericht zu ROOTKITS erstellt(ROOTKITS) .

Der 16-seitige Bericht beschreibt, wie ein Angreifer Rootkits verwendet und wie diese Rootkits auf betroffenen Computern funktionieren.

Der einzige Zweck des Berichts besteht darin, potenzielle Malware zu identifizieren und genau zu untersuchen, die viele Unternehmen, insbesondere Computerbenutzer, bedroht. Es erwähnt auch einige der vorherrschenden Malware-Familien und bringt die Methode ans Licht, die die Angreifer verwenden, um diese Rootkits für ihre eigenen egoistischen Zwecke auf gesunden Systemen zu installieren. Im Rest des Berichts finden Sie Experten, die einige Empfehlungen aussprechen, um Benutzern zu helfen, die Bedrohung durch Rootkits zu mindern.

Arten von Rootkits

Es gibt viele Orte, an denen sich Malware in einem Betriebssystem installieren kann. Daher wird die Art des Rootkits hauptsächlich durch seinen Standort bestimmt, an dem es seine Untergrabung des Ausführungspfads durchführt. Das beinhaltet:

  1. Benutzermodus-Rootkits
  2. Kernelmodus-Rootkits
  3. MBR-Rootkits/Bootkits

Der mögliche Effekt einer Rootkit-Kompromittierung im Kernel-Modus wird durch einen Screenshot unten veranschaulicht.

Beim dritten Typ wird der Master Boot Record geändert(Master Boot Record) , um die Kontrolle über das System zu erlangen und den Ladevorgang zum frühestmöglichen Zeitpunkt in der Boot-Sequenz zu starten3. Es verbirgt Dateien, Registrierungsänderungen, Hinweise auf Netzwerkverbindungen sowie andere mögliche Indikatoren, die auf seine Anwesenheit hinweisen können.

Bemerkenswerte Malware - Familien, die die Rootkit- Funktionalität verwenden

  • Win32/Sinowal 13 – Eine aus mehreren Komponenten bestehende Malware-Familie, die versucht, vertrauliche Daten wie Benutzernamen und Passwörter für verschiedene Systeme zu stehlen. Dazu gehört der Versuch, Authentifizierungsdetails für eine Vielzahl von FTP- , HTTP- und E-Mail-Konten sowie Anmeldeinformationen für Online-Banking und andere Finanztransaktionen zu stehlen.
  • Win32/Cutwail 15 – Ein Trojaner(Trojan) , der beliebige Dateien herunterlädt und ausführt. Die heruntergeladenen Dateien können von der Festplatte ausgeführt oder direkt in andere Prozesse eingefügt werden. Während die Funktionalität der heruntergeladenen Dateien variabel ist, lädt Cutwail normalerweise andere Komponenten herunter, die Spam versenden. Es verwendet ein Rootkit im Kernelmodus und installiert mehrere Gerätetreiber, um seine Komponenten vor betroffenen Benutzern zu verbergen.
  • Win32/Rustock  – Eine aus mehreren Komponenten bestehende Familie von Rootkit-fähigen Backdoor- Trojanern(Trojans) , die ursprünglich entwickelt wurde, um die Verbreitung von „Spam“-E-Mails über ein Botnet zu unterstützen . Ein Botnetz ist ein großes, von Angreifern kontrolliertes Netzwerk kompromittierter Computer.

Schutz vor Rootkits

Das Verhindern der Installation von Rootkits ist die effektivste Methode, um eine Infektion durch Rootkits zu vermeiden. Dafür ist es notwendig, in Schutztechnologien wie Antiviren- und Firewall-Produkte zu investieren. Solche Produkte sollten einen umfassenden Schutzansatz verfolgen, indem sie traditionelle signaturbasierte Erkennung, heuristische Erkennung, dynamische und reaktionsschnelle Signaturfunktionen und Verhaltensüberwachung verwenden.

Alle diese Signatursätze sollten durch einen automatisierten Aktualisierungsmechanismus auf dem neuesten Stand gehalten werden. Antivirenlösungen von Microsoft(Microsoft) umfassen eine Reihe von Technologien, die speziell zur Abschwächung von Rootkits entwickelt wurden, darunter eine Live-Kernel-Verhaltensüberwachung, die Versuche erkennt und meldet, den Kernel eines betroffenen Systems zu ändern, und eine direkte Analyse des Dateisystems, die die Identifizierung und Entfernung versteckter Treiber erleichtert.

Wenn ein System als kompromittiert befunden wird, kann sich ein zusätzliches Tool als nützlich erweisen, mit dem Sie in einer bekanntermaßen guten oder vertrauenswürdigen Umgebung booten können, da es möglicherweise geeignete Abhilfemaßnahmen vorschlägt.(If a system is found compromised then an additional tool that allows you to boot to a known good or trusted environment may prove useful as it may suggest some appropriate remediation measures.)

Unter solchen Umständen,

  1. Das Standalone System Sweeper- Tool (Teil des Microsoft Diagnostics and Recovery Toolset ( DaRT )
  2. Windows Defender Offline kann nützlich sein.

Für weitere Informationen können Sie den PDF -Bericht aus dem Microsoft Download Center herunterladen.(Microsoft Download Center.)



About the author

Ich bin ein Softwareentwickler mit über 10 Jahren Erfahrung auf den Plattformen Windows 11 und 10. Mein Fokus lag auf der Entwicklung und Wartung hochwertiger Software für Windows 7 und Windows 8. Ich habe auch an einer Vielzahl anderer Projekte gearbeitet, einschließlich, aber nicht beschränkt auf Chrome, Firefox, Xbox One und Dateien.



Related posts