Ein Rootkit ist verdächtiger Software nicht, weil es angreift oder Schäden zufügt , um einen Computer , sondern weil es bettet sich tief in das Betriebssystem des Computers System , so dass es schwer zu erkennen. Es versteckt sich im System- Ordner und Registry-Einstellungen ändert subtil zu machen, wie eine legitime Datei erscheinen. Es muss nicht viel tun, außer zu verstecken und warten auf einen externen Befehl von einem Benutzer oder Programm, um es zu aktivieren. Derzeit gibt es vier bekannte Typen von Rootkits. Persistent Rootkits
Persistent Rootkits aktivieren beim Neustart . Typischerweise wird eine persistente Rootkit versteckt sich in der Startup- Registry , dem Windows lädt jedes Mal der Computer neu gestartet. Es ist schwer zu erkennen, weil es Aktionen gültig Computerdateien nachahmt und es wird ohne Zutun des Benutzers . Viren und andere schädliche Software kann über eine persistente Rootkit huckepack , denn abgesehen davon, dass schwer zu finden, es nicht weg, wenn ein Computer heruntergefahren.
Speicher -basierten Rootkits
< br >
Gegensatz zu persistenten Rootkits, ist ein Speicher -basierten Rootkits deaktiviert , wenn ein Computer neu gestartet. Speicher -basierten Rootkits nisten sich in die Computer- RAM ( Random Access Memory ) . Der RAM ist der temporäre Raum , dass Programme wie Microsoft Word, Excel, Outlook und Web-Browser , wenn diese Programme geöffnet sind zu besetzen. Wenn Sie ein Programm öffnen , ordnet der Computer einen Platz im RAM . Wenn Sie das Programm schließen , gibt der Computer die Adresse Platz für andere Programme zu bedienen. Der Speicher -basierten Rootkits macht das gleiche . Es nimmt einen Adressraum im RAM . Wenn ein Computer heruntergefahren , alle Programme geschlossen sind , leert die den Speicher Bereiche , einschließlich der Rootkit .
Benutzer - Modus Rootkits
Ein Benutzer - Modus Rootkit infiltriert das Betriebssystem noch tiefer. Es speichert sich in versteckten Systemordner und die Registrierung und die Aufgaben durch gültige Systemdateien getan . Eine Möglichkeit, es entzieht Erkennung ist, dass es fängt die Software , die sonst erkennen könnte . Der Benutzer - Modus Rootkit kann sich auf ein Programm, das auf Viren scannt einzubetten. Wenn das Programm läuft , die Rootkit fängt die Aktion , als ob es das eine tun das Scannen ist . Anstelle des Programms wieder eine Erkennung , gibt es nichts.
Kernel -Mode- Rootkits
Ein Kernel - Mode-Rootkit ist sogar noch gefährlicher als ein User-Mode- Rootkit . Benutzer -Rootkits abfangen gültigen Software ein anderes Ergebnis zurück, aber sie laufen noch Prozesse, die entdeckt werden können . Ein Kernel - Mode-Rootkit versteckt sich , indem die Prozesse mit ihm verbunden. Dies macht Erkennung schwieriger , weil es , als ob die Kernel-Mode- Rootkit nicht existiert ist . Es wird nicht zeigen, bis in den Task-Manager oder eine andere Software, die alle Prozesse in der Computer anzeigt. Nachweis von Kernel-Mode- Rootkits steckt eine ausgefeilte Technik des Findens Diskrepanzen zwischen der System-Registry .