Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

Was ist ein Rootkit? Die 5 wichtigsten Beispiele, die Sie kennen sollten

In der Welt der bösartigen Programme stellen Rootkits das größte Schadensrisiko für Computersysteme dar. Dies liegt daran, dass sie darauf ausgelegt sind, das gesamte System zu übernehmen. Wenn sie dies tun, können sie Antivirensoftware deaktivieren, wodurch sie noch schwerer zu erkennen und zu entfernen sind.

Falls Ihr Computer aus scheinbar grundlosen Gründen langsamer wird oder wenn Sie Anomalien bemerken, wie z. Möglicherweise wurde Ihr Computer durch einen erfolgreichen Phishing-Angriff infiziert. Es kann auch das Ergebnis einer Social-Engineering-Kampagne sein. Hier sind die häufigsten Beispiele für Rootkits, die Sie kennen sollten.

Benutzermodus-Rootkits

Ein Rootkit im Benutzermodus funktioniert, indem es die Dateien gängiger Anwendungen wie Paint, Excel und Notepad infiziert. Da sie die ausführbaren Dateien von Anwendungen infizieren, werden sie normalerweise aktiviert, sobald ein Benutzer eine Standardanwendung ausführt. Und während der Benutzer das Programm weiterhin wie gewohnt verwenden kann, gibt das Rootkit den Hackern ein gewisses Maß an Kontrolle, sobald sie die Anwendung ausführen.

Da diese schädlichen Anwendungen nur Anwendungen infizieren, sind sie relativ leichter zu erkennen. Sie sind ebenfalls häufig und können von einem guten Antivirenprogramm behandelt werden. Einige der weithin bekannten Rootkits, die in diese Kategorie fallen, sind Hacker Defender, Aphex und Vanquish. Und wenn Sie nach weiteren Informationen darüber suchen, wie Sie diese Rootkits und andere Arten von Viren loswerden können, finden Sie hier die meisten Neuigkeiten zu Antivirenprogrammen. Es ist ratsam, sie so früh wie möglich loszuwerden, bevor sie die Chance haben, großen Schaden anzurichten.

Kernelmodus-Rootkits

Rootkits im Kernelmodus sind etwas schwieriger zu erkennen. Dies liegt daran, dass sie im Gegensatz zu Rootkits im Benutzermodus etwas tiefer in Richtung Kern gehen. Diese bösartigen Programme zielen auf das Betriebssystem ab. Sobald sie Ihr System erfolgreich infiziert haben, können sie daher automatisch Funktionen hinzufügen, andere entfernen und sogar dazu führen, dass Ihr Computer andere bösartige Anwendungen herunterlädt, hochlädt und sogar installiert.

Ein gutes Beispiel für ein Kernelmodus-Rootkit ist das Zero Access-Rootkit von 2011. Dieses bösartige Programm hat erfolgreich über 2 Millionen Computer infiziert. Und obwohl es in der Lage war, auf Daten zuzugreifen und diese zu stehlen, spezialisierte es sich darauf, Computersysteme in ein Netzwerk zu rekrutieren, das von Hackern verwendet werden sollte. Sobald es ein System angegriffen hatte, begann es, Malware im Hintergrund herunterzuladen und auf dem System zu installieren. Die zusätzliche Malware würde dann das System modifizieren und es dann in ein Werkzeug für Cyberangriffe auf der ganzen Welt verwandeln. Dadurch wird Ihr System Teil eines bösartigen Computernetzwerks.

Bootloader-Rootkits

Anstatt sich selbst an Dateien in einem Computersystem anzuhängen, verfolgen Bootloader-Rootkits einen einzigartigen Ansatz, um Boot-Datensätze zu infizieren. Durch die Infektion des Volume Boot Record und des Master Boot Record eines Systems erhalten diese bösartigen Programme Zugriff, der so bedeutend ist, dass sie Ihren Computer zerstören können, indem sie einfach ein paar Codezeilen einfügen.

Das Infizieren der Boot-Records macht sie auch weniger anfällig für Erkennung oder Entfernung, da die meisten Antivirus-Softwareprogramme nicht darauf ausgelegt sind, sich beim Scannen auf bösartigen Code auf Boot-Records zu konzentrieren. Stoned Bootkit, Rovnix und Olmasco sind Beispiele für Rootkits, die hauptsächlich auf Boot-Records von Computersystemen abzielen.

Speicher-Rootkits

Wie der Name schon sagt, zielen diese Rootkits auf den Speicher eines Computersystems ab. Sie greifen den Arbeitsspeicher an und verbrauchen im Allgemeinen die Ressourcen eines Computers, wenn sie versuchen, ihren bösartigen Code auszuführen. Infolgedessen zeichnen sie sich hauptsächlich durch einen Computer aus, der erheblich langsamer wird.

Die einzige gute Nachricht in Bezug auf diese Rootkits ist die Tatsache, dass sie dazu neigen, schneller „abzusterben“. Im Allgemeinen sind sie nicht darauf ausgelegt, ein System dauerhaft zu infizieren. Dies liegt daran, dass sie sich darauf spezialisiert haben, den Arbeitsspeicher zu infizieren, und verschwinden daher, sobald ein Neustart durchgeführt wird.

Firmware-Rootkits

Firmware-Rootkits sind normalerweise die am schwierigsten zu entfernenden Arten von Rootkits. Dies liegt daran, dass sie das BIOS Ihres Systems, den Router, die Festplatte und andere Arten von Hardware, aus denen Ihr Computersystem besteht, infizieren können. Da sie den Kern des Systems infizieren, stellen sie den größten potenziellen Schaden für ein Computersystem dar, da sie in der Lage sind, Tastenanschläge aufzuzeichnen, Online-Aktivitäten zu überwachen und andere Arten von höchst aufdringlichen Verstößen auszuführen.

Ein gutes Beispiel für diese Art von Rootkit ist dasjenige, das 2008 von Kriminellen in Pakistan und China verwendet wurde. Sie nutzten das Firmware-Rootkit, um die Kreditkarteninformationen ihrer Ziele zu minen und diese Informationen dann an Hacker zu senden. Als es fertig war, hatte das Rootkit Verluste in Höhe von mehreren zehn Millionen Dollar verursacht.


Industrietechnik

  1. Für die Wartung von Kesseln zuständig? Das müssen Sie wissen
  2. Was Sie über den Blasenformprozess wissen müssen
  3. Was Sie über die CMMC-Zertifizierung wissen müssen
  4. Vorteile der mobilen HMI:Was Sie wissen müssen
  5. Was Sie über die Leiterplattenbestückung wissen müssen
  6. Was Sie über den Overmolding-Prozess wissen müssen
  7. Rotatorische vs. pneumatische Linearantriebe:Was Sie wissen müssen
  8. AC- und DC-Motoren:Was Sie wissen müssen
  9. Der Unterschied zwischen einem Kran und einem Hebezeug:Was Sie wissen müssen
  10. Was Sie über die Kreiselpumpe wissen müssen