$ 11.99|https://store.pandasecurity.com/300/purl-vpn?currencies=USS&x-track=55499&cart=iA001PVPNS05&language=en&quantity=1&enablecoupon=false&coupon=1STMOFFPD&x-coupon=1STMOFFPD&x-market=usa&x-track=190478|$ 0.00|$;PREFIX;.;,;11;99;0;00

Endet in :

Tagen Stunden Minuten

Endet in :

Tagen Stunden Minuten

Bester Schutz - 60% OFF!

Zum Angebot

Erhalten Sie 40% Rabatt! Entdecken Sie den Plan, der am besten zu Ihnen passt!

zum Angebot!

Erhalten Sie 40% Rabatt! Entdecken Sie den Plan, der am besten zu Ihnen passt!

zum Angebot!

Verlängern und 50 % Rabatt erhalten*

Gilt nur für 48 Stunden

::

*Nur für Privatnutzer

Mit rabatt verlängern
::

Verlängern und 50 % Rabatt erhalten*

Verlängern
*Nur für Privatnutzer

*Nur für Privatnutzer Verlängern und 50 % Rabatt erhalten*

::
Verlängern

Sonderangebot: Verlängern und 50 % Rabatt erhalten*

Gilt nur für 48 Stunden

::

*Nur für Privatnutzer

Mit rabatt verlängern

*Nur für Privatnutzer Sonderangebot: Verlängern und 50 % Rabatt erhalten*

::
Verlängern

Hello!

You’re about to visit our web page in Deutsch
Would you like to continue?

Yes, I want to visit the web page in Deutsch No, I want to visit the web page in

If this is not what you’re looking for,

Visit our Welcome Page!

Rufen Sie uns 24 Stunden am Tag an um eine kostenlose diagnose zu erhalten 951 203 528

$ 70.99|https://store.pandasecurity.com/300/purl-dome-y?currencies=USS&x-track=55499&cart=iA01YPDA0S01&language=en&quantity=1&enablecoupon=false&coupon=1STMOFFPD&x-coupon=1STMOFFPD&x-market=usa&x-track=190884|$ 53.24|$;PREFIX;.;,;70;99;53;24

Rootkit: Definition

Ursprünglich war ein Rootkit im Kontext von UNIX-Systemen eine Gruppe von Tools, die zum Betriebssystem selbst gehörten (wie netstat, passwd und ps) und von einem Angreifer geändert wurden, um sich unbeschränkten Zugriff auf den Zielcomputer zu verschaffen, ohne dass der Systemadministrator das Eindringen bemerkt.

In der UNIX-Systemterminologie wurde der Systemadministrator „root“ genannt. Daher kommt der Oberbegriff für diese Tools, die im System verborgen blieben, nachdem sie Stammberechtigungen erhalten hatten.

Windows-Systeme sind heute die am weitesten verbreiteten Betriebssysteme, das Konzept ist jedoch gleich geblieben.

Was ist ein Rootkit?

Ein Windows-Rootkit ist ein Programm, das bestimmte Elemente (Dateien, Prozesse, Windows-Registrierungsschlüssel, Arbeitsspeicheradressen, Netzwerkverbindungen usw.) vor anderen Programmen oder dem Betriebssystem verbirgt.

Wie zu sehen ist, hat diese Definition allein keine schädlichen Auswirkungen auf das System – es handelt sich also um eine Technologie, die sowohl für konstruktive als auch destruktive Zwecke eingesetzt werden kann.

Welche Gefahr geht von Rootkits aus?

Entgegen der landläufigen Meinung sind Rootkits keine Tools, die Computer einem Risiko aussetzen können.

Rootkits in UNIX

In UNIX-Systemen werden Rootkits verwendet, um kontinuierlichen Zugriff auf einen zuvor kompromittierten Remotecomputer zu gewährleisten, zum Beispiel zum:

  • Installieren von Backdoor-Trojanern, über die auf den Computer zugegriffen werden kann.
  • Verbergen der Änderungen, die an der Computerkonfiguration vorgenommen werden.
  • Verstecken der zurückgelassenen Protokolle, die als Aufzeichnung eines Systemeinbruchs dienen könnten.

Rootkits in Windows

Bei Windows-Systemen ist das Ziel ähnlich: das Verbergen der Existenz anderer Elemente im Computer, sodass sowohl deren Existenz als auch Ausführung für den Benutzer und auch die Sicherheitssoftware selbst unsichtbar bleiben. Wenn es sich bei diesen Elementen um Viren handelt, hat der Computerbesitzer ein ernsthaftes Problem.

Diese Tatsache stimmt vollkommen mit der aktuellen Dynamik von Malware überein. Da Malware darauf abzielt, Datenverbrechen für finanzielle Vorteile zu begehen, ist es wichtig, dass sie kaum oder überhaupt nicht entdeckt wird. So kann die Malware auf dem Computer so lange wie möglich aktiv und unerkannt bleiben.

Rootkits für gute Zwecke

Obwohl es Folgen gibt, die sorgfältig abgewogen werden müssen, gibt es auch potenzielle Vorteile einer Verwendung von Rootkits, die in folgenden Bereichen auf legitime Weise genutzt werden können:

  • Überwachen von Mitarbeitern.
  • Schutz von geistigem Eigentum.
  • Schutz von Programmen vor Malware-Aktivitäten oder Benutzerfehlern (z. B. versehentliches Löschen).

Welche Arten von Rootkits gibt es?

Rootkits können anhand der folgenden Merkmale klassifiziert werden:

Persistenz:

Ein persistentes Rootkit wird bei jedem Systemstart aktiviert. Dazu muss sein Code auf irgendeine Weise im Computer gespeichert sein und die Möglichkeit haben, sich automatisch selbst zu starten.

Ein nicht persistentes Rootkit hingegen kann nach einem Neustart des Systems nicht automatisch wieder ausgeführt werden.

Art und Weise der Ausführung:

Benutzermodus: Diese Art von Rootkit hängt sich an Systemaufrufe und filtert die von den APIs (Application Programming Interfaces) zurückgegebenen Daten.

Kernel (Kern des Betriebssystems)-Modus: Diese Rootkits modifizieren die Datenstrukturen des Kernel und hängen sich an die Kernel-eigenen APIs.

Wie kann ich mich vor Rootkits schützen?

Mit folgenden Techniken lässt sich das Vorhandensein von Rootkits in einem System ermitteln:

Signaturbasierte Erkennung:

Ausgereifte Technologie, die in Virenschutzprogrammen bereits seit vielen Jahren erfolgreich eingesetzt wird. Die Technologie basiert auf dem Scannen und Vergleichen von Dateien mit einer Sammlung von Signaturen, die von bekannter Malware stammen.

Heuristische oder verhaltensbasierte Erkennung:

Identifiziert Rootkits, indem Abweichungen von der normalen Aktivität eines Computers erkannt werden.

Erkennung durch Vergleich:

Dabei werden die vom Betriebssystem zurückgegebenen Ergebnisse mit den Ergebnissen von Aufrufen auf niedriger Ebene verglichen. Werden Unterschiede erkannt, gibt es im System ein Rootkit.

Integritätsbasierte Erkennung:

Zeigt die Existenz eines Rootkits an, indem Dateien und Arbeitsspeicher mit einem Teststatus verglichen werden, von dem bekannt ist, dass er zuverlässig ist.

Jedes dieser Verfahren hat seine Begrenzungen. Aus diesem Grund wird dringend empfohlen, verschiedene Technologien miteinander zu kombinieren. Außerdem muss berücksichtigt werden, dass einige Rootkits ausdrücklich so konzipiert sind, dass sie von branchenführenden Virenschutzprogrammen nicht erkannt werden.

Die wichtigste Schutzmaßnahme gegen Rootkits besteht darin, zu verhindern, dass diese in Ihren Computer eindringen. Beachten Sie dazu die folgenden grundlegenden Hinweise zum Schutz vor Malware:

  • Installieren Sie auf Ihrem Computer eine gute Anti-Malware-Lösung, und sorgen Sie dafür, dass diese stets aktiviert und auf dem neuesten Stand ist.
  • Installieren Sie eine Firewall, die unbefugte Zugriffe auf Ihren Computer verhindert.
  • Stellen Sie sicher, dass die auf Ihrem Computer installierten Anwendungen stets auf dem aktuellen Stand sind, und installieren Sie alle Sicherheitspatches, die von Herstellern bereitgestellt werden.

Die Aufgabe, sich vor Rootkits zu schützen, darf nicht auf die leichte Schulter genommen und auch nicht auf eine Reihe allgemeiner Schutzmaßnahmen beschränkt werden.

VIRENSCHUTZ DER NÄCHSTEN GENERATION

PANDA DOME

Schützen Sie alle Ihre Geräte mit Panda Dome Antivirus und Anti-Malware.

Melden Sie sich jetzt an, um eine unbegrenzte* Anzahl von Geräten zu schützen: von Laptops über Smartphones und Tablets bis hin zu Smartwatches.

Schützen Sie sich mit Panda Security