Die meisten Computer- Nutzer wissen, wie wichtig der Schutz ihrer Systeme vor schädlicher Software (Malware) wie Computer- Viren. Allerdings sind die meisten Benutzer in der Dunkelheit auf , wie einige dieser Schadprogramme verwalten zu bleiben auch mit der bemerkenswertesten und aktualisierte Antiviren-und Anti -Spyware- Anwendungen, die strengen Schutz Prozesse verborgen. Die Antwort ist durch ein Rootkit . Dies ist ein Code geschrieben und in ein spezifisches Programm , die es ermöglichen zu laufen unentdeckt kann . Rootkits sind in der Regel in vier Kategorien unterteilt . Kernel -Based
Typischerweise sind Kernel -basierten Rootkits Codes, die in der Lage , sich unter des Betriebssystems ladbare Module und Gerätetreiber maskieren sind . Da diese Rootkits sind wichtige Komponenten im Inneren eingebaut , deren Nachweis kann schwierig sein. Ein Kernel -based Rootkit schreibt und ändert den Kernel- Code zu bleiben verborgen und manipulieren jede Facette des Betriebssystems .
Weil es im Kernel ist, hat es ziemlich uneingeschränkte Bewegungsfreiheit innerhalb des Systems. Einige beliebte bösartige Kernel-based Rootkit Beispiele in Windows sind TR /Rootkit.Gen , W32.Focelto.A und Haxdoor Rootkits.
Anwendungsbasierte
Anwendungsbasierte Rootkits sind sehr verbreitet . Sie finden ihren Weg in einem Computer-System durch die Installation oder Aktualisierung von Software, wie Textverarbeitung, Grafik - Bearbeitung , Spiele und anderen häufig verwendeten Computerprogramme. Diese Rootkits kommen in Form eines Antrags Bibliothek -Datei, die mit der Anwendung installiert zugeordnet werden . Es wird das Verhalten der Anwendung, um der Entdeckung zu entgehen und tun, was sie geschrieben wurde, zu tun .
Zum Beispiel , wenn Sie ein Windows-System , werden Sie oft begegnen dieser Bedrohung durch eine verdächtig. DLL Datei. Das Rootkit dann replizieren bestimmte Prozesse der Entdeckung zu entgehen , während sie Informationen im System erfasst . Anwendungsbasierte Rootkits sind leichter zu handhaben als andere Arten , da die meisten System - Schutz-Software ständig aktualisiert Definitionen , um diese Arten von bösartigen Codes beinhalten .
Firmware -Based
< br >
ein Firmware -based Rootkit ist ein Code, speziell entwickelt, um eine dauerhafte Instanz der Trojaner oder Malware in einem Gerät durch seine Firmware zu erstellen - eine Kombination aus Hard-und Software , wie zum Beispiel Computerchips. Zum Beispiel verwendet eine einfache Wohn DSL-Router -Firmware. Wenn die Firmware durch ein Rootkit kompromittiert ist , gibt es wirklich keine Möglichkeit , sie zu erkennen und den Schaden, den sie verursachen kann , können enorm sein , vor allem da alle Daten, die Sie senden und empfangen Online- Pässe über den Router .
Grundsätzlich gibt es nur zwei Möglichkeiten, sich ein Rootkit in der Firmware von einer bestimmten Hardware einbetten können - . durch ein Firmware-Update oder durch Kauf, wenn der Verkäufer absichtlich installiert das Rootkit vor dem Verkauf
Virtuelle
gilt als Low-Level- Bedrohungen , virtuelle oder virtualisierte Rootkits entführen zu sein und ein System zu ändern und starten es anschließend als virtuelle Maschine erscheinen . Dies ermöglicht dem Rootkit , um Daten von der Hardware als Gast Maschine Zugriffe es einzufangen . Während diese Art von Rootkits nicht üblich sind, ist es eine Schwachstelle, die Microsoft und Linux bewusst sind.