? Ein Rootkit ist ein System geschaffen, um ein Computersystem zu infiltrieren und dann seine Anwesenheit zu verbergen , wenn es infiltriert hat . Typischerweise ist ein Rootkit ein Satz von Programmen , die zusammen arbeiten zu erreichen und aufrechtzuerhalten diesen Zugang . Sobald der Zugang erreicht worden ist , hat das Rootkit Zugriff auf die administrativen Kontrollen eines Computersystems . History
Rootkits sind eine relativ neue Computer Schöpfung. Die erste aufgezeichnete Rootkit stammt bis 1990 . Zuvor wurde ein Computerprogramm, das einige Ähnlichkeiten mit einem Rootkit hatte von einem Mitarbeiter der Bell Labs verwendet, um Zugang zu Computern in einem Marine- Labor in Kalifornien zu gewinnen. Als Teil einer Wette , arbeitete der Mitarbeiter auf einem Computer -Programm, das es ihm ermöglichen, den Zugang zu der Marine Labor Computersystem. Haben
Identification
Rootkits verwendet werden kann, wäre zu finden Log -in-Informationen , Benutzernamen, Passwörter und andere vertrauliche Informationen, die gespeichert oder genutzt wird, auf einem Computersystem . Ein Rootkit kann Dateien remote ausführen , können alle Computer-Aktivitäten auf dem kompromittierten System überwachen und Systemkonfigurationen ändern. Sobald ein Rootkit ein Computersystem eingedrungen ist , kann es die Kontrolle über das System. Diese Steuerung wird ohne entdeckt zu werden ausgeführt und das System Besitzer in der Regel nicht einmal, dass es geschieht.
Rechtmäßige Zwecke
Rootkits können legitime und nicht- bösartige Zwecke . Beispiele für legitime Nutzungen nach Rootkits gehören der Einsatz von Arbeitgebern , Eltern oder Strafverfolgungsbehörden . Rootkits aus legitimen Gründen verwendet werden, in der Regel installiert , um eine Fernüberwachung und Steuerung von einem Computer-System zu ermöglichen. Eltern und Arbeitgeber, die in der Lage sein , den Computer Verwendung eines Computers zu überwachen wünschen kann dies tun, indem ein Rootkit . Das Vorhandensein des Rootkits wäre nicht nachweisbar auf dem Computer-System.
Böswillige Zwecke
Rootkits auch bösartige Zwecke . Rootkits können von Angreifern und Spionen verwendet werden, um Zugang zu erlangen und zu überwachen Computer-Systeme für kriminelle Zwecke . Gewöhnlich Rootkits Arbeit durch Verbergen Dateien, Prozesse und Registry-Einträge Verbindungen aus anderen Programmen . Dies bedeutet, dass sie Zugang zu sensiblen Prozessen und Ressourcen ohne Nachweis haben . Angreifer nutzen kann ein Rootkit , um wichtige finanzielle Informationen , die verwendet werden , um die finanzielle Identität und Kontrolle der Rechnungslegung der Computer-Nutzer gefährden können stehlen.
Erkennung
Erkennung von Rootkits inhärent schwierig, aufgrund der Art und Weise , dass rootkits ausgelegt sind , sich in das Betriebssystem zu verbergen. Eine erfolgreiche Rootkit nicht offensichtlich sein, den Benutzer überhaupt . Wenn fremde oder verdächtige Verhalten des Computers durch einen Computer-Administrator bemerkt wird, kann ein Rootkit vermutet werden. Oft Rootkits sind mit vielen Dateien und Programme, die weiter erschwert die Erkennung und Entfernung kombiniert . Durch das Scannen von Speicher-und Dateisysteme manchmal Indikatoren von Rootkits gefunden werden.