Wie funktioniert die Rootkit-Erkennung heutzutage?

Veröffentlicht: 2020-05-22

Sie sind wahrscheinlich mit Computerviren, Adware, Spyware und anderen bösartigen Programmen vertraut, die größtenteils als Bedrohung angesehen werden. Eine andere Form oder Klasse von Malware (Rootkits) könnte jedoch die gefährlichste von allen sein. Mit „gefährlich“ meinen wir das Ausmaß des Schadens, den das bösartige Programm anrichten kann, und die Schwierigkeit, die Benutzer haben, es zu finden und zu entfernen.

Was sind Rootkits?

Rootkits sind eine Art von Malware, die entwickelt wurde, um unbefugten Benutzern Zugriff auf Computer (oder bestimmte Anwendungen auf Computern) zu gewähren. Rootkits sind so programmiert, dass sie verborgen (unsichtbar) bleiben, während sie privilegierten Zugriff behalten. Nachdem ein Rootkit in einen Computer eingedrungen ist, kann es seine Anwesenheit leicht verbergen, und Benutzer werden es wahrscheinlich nicht bemerken.

Wie schadet ein Rootkit einem PC?

Im Wesentlichen können Cyberkriminelle über ein Rootkit Ihren Computer kontrollieren. Mit einem so mächtigen Schadprogramm können sie Ihren PC zu allem zwingen. Sie können Ihre Passwörter und andere vertrauliche Informationen stehlen, alle Aktivitäten oder Vorgänge verfolgen, die auf Ihrem Computer ausgeführt werden, und sogar Ihr Sicherheitsprogramm deaktivieren.

Angesichts der beeindruckenden Fähigkeiten von Rootkits, Sicherheitsanwendungen zu kapern oder herunterzufahren, sind sie ziemlich schwer zu erkennen oder zu bekämpfen, sogar noch schwieriger als das durchschnittliche bösartige Programm. Rootkits können über einen langen Zeitraum auf Computern existieren oder aktiv sein, während sie sich der Erkennung entziehen und erheblichen Schaden anrichten.

Wenn fortschrittliche Rootkits im Spiel sind, bleibt den Benutzern manchmal keine andere Wahl, als alles auf ihrem Computer zu löschen und von vorne zu beginnen – wenn sie die Schadprogramme loswerden wollen.

Ist jede Malware ein Rootkit?

Nein. Wenn überhaupt, sind Rootkits nur ein kleiner Teil der Malware. Im Vergleich zu anderen Schadprogrammen sind Rootkits in Bezug auf Design und Programmierung erheblich fortschrittlicher. Rootkits können viel mehr als die durchschnittliche Malware.

Wenn wir uns an strenge technische Definitionen halten, dann ist ein Rootkit nicht gerade eine Form oder Art von bösartigem Programm. Rootkits entsprechen einfach dem Prozess, der verwendet wird, um Malware auf einem Ziel (normalerweise einem bestimmten Computer oder einer Person oder Organisation) bereitzustellen. Da Rootkits häufig in den Nachrichten über Cyberangriffe oder Hacks auftauchen, hat der Begriff verständlicherweise einen negativen Beigeschmack.

Um fair zu sein, laufen Rootkits ziemlich ähnlich wie Malware. Sie arbeiten gerne uneingeschränkt auf den Computern der Opfer; sie wollen nicht, dass sie von schützenden Dienstprogrammen erkannt oder gefunden werden; Sie versuchen normalerweise, Daten vom Zielcomputer zu stehlen. Letztlich sind Rootkits Bedrohungen. Daher müssen sie blockiert (um zu verhindern, dass sie überhaupt hineinkommen) oder adressiert werden (wenn sie bereits den Weg gefunden haben).

Warum werden Rootkits verwendet oder ausgewählt?

Angreifer verwenden Rootkits für viele Zwecke, aber meistens versuchen sie, sie zu verwenden, um die Stealth-Fähigkeiten von Malware zu verbessern oder zu erweitern. Mit zunehmender Tarnung können die auf einem Computer bereitgestellten schädlichen Payloads länger unentdeckt bleiben, während die schädlichen Programme daran arbeiten, Daten aus einem Netzwerk zu exfiltrieren oder zu entfernen.

Rootkits sind sehr nützlich, da sie eine bequeme Möglichkeit oder Plattform bieten, über die nicht autorisierte Akteure (Hacker oder sogar Regierungsbeamte) durch Hintertüren Zugriff auf Systeme erhalten. Rootkits erreichen typischerweise das hier beschriebene Ziel, indem sie Login-Mechanismen untergraben, um Computer zu zwingen, ihnen einen geheimen Login-Zugang für eine andere Person zu gewähren.

Rootkits können auch eingesetzt werden, um einen Computer zu kompromittieren oder zu überwältigen, damit der Angreifer die Kontrolle übernimmt und das Gerät als Werkzeug zur Ausführung bestimmter Aufgaben verwendet. Beispielsweise greifen Hacker Geräte mit Rootkits an und verwenden sie als Bots für DDoS-Angriffe (Distributed Denial of Service). Wenn in einem solchen Szenario die Quelle des DDoS jemals erkannt und zurückverfolgt wird, führt dies zum kompromittierten Computer (dem Opfer) und nicht zum tatsächlich verantwortlichen Computer (dem Angreifer).

Die kompromittierten Computer, die an solchen Angriffen teilnehmen, sind allgemein als Zombie-Computer bekannt. DDoS-Angriffe sind kaum die einzigen schlimmen Dinge, die Angreifer mit kompromittierten Computern anstellen. Manchmal nutzen Hacker die Computer ihrer Opfer, um Klickbetrug zu begehen oder Spam zu verbreiten.

Interessanterweise gibt es Szenarien, in denen Rootkits von Administratoren oder normalen Einzelpersonen für gute Zwecke eingesetzt werden, aber Beispiele dafür sind immer noch recht selten. Wir haben Berichte über einige IT-Teams gesehen, die Rootkits in einem Honeypot ausführen, um Angriffe zu erkennen oder zu erkennen. Auf diese Weise können sie, wenn sie die Aufgaben erfolgreich erledigen, ihre Emulationstechniken und Sicherheitsanwendungen verbessern. Sie könnten auch Erkenntnisse gewinnen, die sie dann anwenden könnten, um Diebstahlschutzvorrichtungen zu verbessern.

Sollten Sie dennoch jemals mit einem Rootkit zu tun haben, besteht die Möglichkeit, dass das Rootkit gegen Sie (oder Ihre Interessen) verwendet wird. Daher ist es wichtig, dass Sie lernen, bösartige Programme dieser Klasse zu erkennen und sich (oder Ihren Computer) dagegen zu wehren.

Arten von Rootkits

Es gibt verschiedene Formen oder Typen von Rootkits. Wir können sie anhand ihres Infektionsmodus und der Ebene, auf der sie auf Computern arbeiten, klassifizieren. Nun, dies sind die häufigsten Rootkit-Typen:

  1. Rootkit im Kernel-Modus:

Kernelmodus-Rootkits sind Rootkits, die darauf ausgelegt sind, Malware in den Kernel von Betriebssystemen einzufügen, um die Funktionalität oder das Setup des Betriebssystems zu ändern. Mit „Kernel“ meinen wir den zentralen Teil des Betriebssystems, der Operationen zwischen Hardware und Anwendungen steuert oder verbindet.

Angreifer finden es schwierig, Rootkits im Kernel-Modus einzusetzen, da solche Rootkits dazu neigen, Systeme zum Absturz zu bringen, wenn der verwendete Code fehlschlägt. Wenn es ihnen jedoch jemals gelingt, mit der Bereitstellung erfolgreich zu sein, können die Rootkits unglaublichen Schaden anrichten, da Kernel normalerweise die höchsten Privilegien innerhalb eines Systems besitzen. Mit anderen Worten, mit erfolgreichen Rootkits im Kernel-Modus haben Angreifer leichten Zugang zu den Computern ihrer Opfer.

  1. Rootkit im Benutzermodus:

Die Rootkits in dieser Klasse sind diejenigen, die ausgeführt werden, indem sie als gewöhnliche oder reguläre Programme agieren. Sie arbeiten in der Regel in derselben Umgebung, in der Anwendungen ausgeführt werden. Aus diesem Grund bezeichnen einige Sicherheitsexperten sie als Anwendungs-Rootkits.

Benutzermodus-Rootkits sind relativ einfacher zu verteilen (als Kernelmodus-Rootkits), aber sie können weniger. Sie richten weniger Schaden an als Kernel-Rootkits. Sicherheitsanwendungen finden es theoretisch auch einfacher, mit Benutzermodus-Rootkits umzugehen (im Vergleich zu anderen Formen oder Klassen von Rootkits).

  1. Bootkit (Boot-Rootkit):

Bootkits sind Rootkits, die die Fähigkeiten regulärer Rootkits erweitern oder verbessern, indem sie den Master Boot Record infizieren. Kleine Programme, die während des Systemstarts aktiviert werden, bilden den Master Boot Record (manchmal auch als MBR abgekürzt). Ein Bootkit ist im Grunde ein Programm, das das System angreift und den normalen Bootloader durch eine gehackte Version ersetzt. Ein solches Rootkit wird aktiviert, noch bevor das Betriebssystem eines Computers startet und sich beruhigt.

Angesichts des Infektionsmodus von Bootkits können Angreifer sie in hartnäckigeren Formen von Angriffen einsetzen, da sie so konfiguriert sind, dass sie ausgeführt werden, wenn ein System hochfährt (selbst nach einem defensiven Reset). Darüber hinaus neigen sie dazu, im Systemspeicher aktiv zu bleiben, einem Ort, der selten von Sicherheitsanwendungen oder IT-Teams auf Bedrohungen gescannt wird.

  1. Speicher-Rootkit:

Ein Speicher-Rootkit ist eine Art Rootkit, das dazu dient, sich im RAM eines Computers zu verstecken (ein Akronym für Random Access Memory, was dasselbe ist wie temporärer Speicher). Diese Rootkits (einmal im Speicher) arbeiten dann daran, schädliche Operationen im Hintergrund auszuführen (ohne dass die Benutzer davon wissen).

Glücklicherweise neigen Speicher-Rootkits dazu, eine kurze Lebensdauer zu haben. Sie können nur für eine Sitzung im RAM Ihres Computers verbleiben. Wenn Sie Ihren PC neu starten, verschwinden sie – zumindest theoretisch sollten sie das tun. In einigen Szenarien reicht der Neustartvorgang jedoch nicht aus. Benutzer müssen möglicherweise etwas tun, um Speicher-Rootkits loszuwerden.

  1. Hardware- oder Firmware-Rootkit:

Hardware- oder Firmware-Rootkits erhalten ihren Namen von dem Ort, an dem sie auf Computern installiert werden.

Diese Rootkits nutzen bekanntermaßen Software, die in die Firmware von Systemen eingebettet ist. Firmware bezieht sich auf die spezielle Programmklasse, die Steuerung oder Anweisungen auf niedriger Ebene für bestimmte Hardware (oder Gerät) bereitstellt. Beispielsweise verfügt Ihr Laptop über Firmware (normalerweise das BIOS), die vom Hersteller geladen wurde. Ihr Router hat auch eine Firmware.

Da Firmware-Rootkits auf Geräten wie Routern und Laufwerken vorhanden sein können, können sie sehr lange verborgen bleiben – weil diese Hardwaregeräte selten auf Codeintegrität überprüft oder untersucht werden (wenn sie überhaupt überprüft werden). Wenn Hacker Ihren Router oder Ihr Laufwerk mit einem Rootkit infizieren, können sie Daten abfangen, die durch das Gerät fließen.

So schützen Sie sich vor Rootkits (Tipps für Benutzer)

Selbst die besten Sicherheitsprogramme kämpfen immer noch gegen Rootkits, also tun Sie besser alles Notwendige, um zu verhindern, dass Rootkits überhaupt in Ihren Computer eindringen. Es ist nicht so schwierig, sicher zu bleiben.

Wenn Sie sich an die besten Sicherheitspraktiken halten, wird die Wahrscheinlichkeit, dass Ihr Computer durch ein Rootkit infiziert wird, erheblich verringert. Hier sind einige davon:

  1. Laden Sie alle Updates herunter und installieren Sie sie:

Sie können es sich einfach nicht leisten, Updates für irgendetwas zu ignorieren. Ja, wir verstehen, dass Aktualisierungen von Anwendungen lästig sein können und Aktualisierungen Ihres Betriebssystem-Builds störend sein können, aber Sie können nicht darauf verzichten. Wenn Sie Ihre Programme und Ihr Betriebssystem auf dem neuesten Stand halten, stellen Sie sicher, dass Sie Patches für Sicherheitslücken oder Schwachstellen erhalten, die Angreifer ausnutzen, um Rootkits in Ihren Computer einzuschleusen. Wenn die Lücken und Schwachstellen geschlossen werden, wird es Ihrem PC besser gehen.

  1. Achten Sie auf Phishing-E-Mails:

Phishing-E-Mails werden in der Regel von Betrügern gesendet, die versuchen, Sie dazu zu bringen, ihnen Ihre persönlichen Daten oder sensiblen Daten (z. B. Anmeldedaten oder Passwörter) preiszugeben. Dennoch ermutigen einige Phishing-E-Mails Benutzer dazu, Software herunterzuladen und zu installieren (die normalerweise bösartig oder schädlich ist).

Solche E-Mails können so aussehen, als kämen sie von einem legitimen Absender oder einer vertrauenswürdigen Person, also müssen Sie auf sie aufpassen. Reagieren Sie nicht darauf. Klicken Sie auf nichts darin (Links, Anhänge usw.).

  1. Achten Sie auf Drive-by-Downloads und unbeabsichtigte Installationen:

Hier möchten wir, dass Sie auf die Dinge achten, die auf Ihren Computer heruntergeladen werden. Sie möchten keine bösartigen Dateien oder schädlichen Anwendungen erhalten, die bösartige Programme installieren. Sie müssen auch auf die Apps achten, die Sie installieren, da einige legitime Anwendungen mit anderen Programmen (die bösartig sein können) gebündelt sind.

Idealerweise sollten Sie nur die offiziellen Versionen von Programmen von offiziellen Seiten oder Download-Centern beziehen, während der Installation die richtigen Entscheidungen treffen und die Installationsprozesse für alle Apps beachten.

  1. Installieren Sie ein schützendes Dienstprogramm:

Wenn ein Rootkit in Ihren Computer eindringen soll, ist sein Eintrag wahrscheinlich mit dem Vorhandensein oder der Existenz eines anderen bösartigen Programms auf Ihrem Computer verbunden. Die Chancen stehen gut, dass eine gute Antiviren- oder Antimalware-Anwendung die ursprüngliche Bedrohung erkennt, bevor ein Rootkit eingeführt oder aktiviert wird.

EMPFOHLEN

Schützen Sie Ihren PC mit Anti-Malware vor Bedrohungen

Überprüfen Sie Ihren PC auf Malware, die Ihr Antivirus möglicherweise übersieht, und entfernen Sie Bedrohungen sicher mit Auslogics Anti-Malware

Auslogics Anti-Malware ist ein Produkt von Auslogics, einem zertifizierten Microsoft Silver Application Developer
JETZT DOWNLOADEN

Sie können Auslogics Anti-Malware erhalten. Sie tun gut daran, der empfohlenen Anwendung etwas Vertrauen zu schenken, denn gute Sicherheitsprogramme sind immer noch Ihre beste Verteidigung gegen alle Formen von Bedrohungen.

So erkennen Sie Rootkits (und einige Tipps für Organisationen und IT-Administratoren)

Es gibt nur wenige Dienstprogramme, die Rootkits erkennen und entfernen können. Selbst die kompetenten Sicherheitsanwendungen (die dafür bekannt sind, mit solchen bösartigen Programmen umzugehen) haben manchmal Schwierigkeiten oder versagen, ihre Arbeit richtig zu erledigen. Rootkit-Entfernungsfehler treten häufiger auf, wenn die Malware vorhanden ist und auf Kernel-Ebene operiert (Kernelmodus-Rootkits).

Manchmal ist die Neuinstallation des Betriebssystems auf einem Computer das einzige, was getan werden kann, um ein Rootkit loszuwerden. Wenn Sie es mit Firmware-Rootkits zu tun haben, müssen Sie möglicherweise einige Hardwareteile im betroffenen Gerät ersetzen oder sich Spezialausrüstung besorgen.

Einer der besten Rootkit-Erkennungsprozesse erfordert, dass Benutzer Top-Level-Scans für Rootkits durchführen. Mit „Top-Level-Scan“ meinen wir einen Scan, der von einem separaten sauberen System durchgeführt wird, während der infizierte Computer ausgeschaltet ist. Theoretisch sollte ein solcher Scan ausreichen, um nach Signaturen zu suchen, die von Angreifern hinterlassen wurden, und in der Lage sein, ein Foulspiel im Netzwerk zu identifizieren oder zu erkennen.

Sie können auch eine Speicherauszugsanalyse verwenden, um Rootkits zu erkennen, insbesondere wenn Sie vermuten, dass ein Bootkit – das sich zum Betrieb in den Systemspeicher einklinkt – beteiligt ist. Wenn sich ein Rootkit im Netzwerk eines normalen Computers befindet, wird es wahrscheinlich nicht versteckt, wenn es Befehle ausführt, die die Verwendung von Speicher betreffen – und Managed Service Provider (MSP) können die Anweisungen anzeigen, die das bösartige Programm sendet .

Die Verhaltensanalyse ist ein weiteres zuverlässiges Verfahren oder eine Methode, die manchmal verwendet wird, um Rootkits zu erkennen oder zu verfolgen. Anstatt direkt nach einem Rootkit zu suchen, indem Sie den Systemspeicher überprüfen oder Angriffssignaturen beobachten, müssen Sie hier nach Rootkit-Symptomen auf dem Computer suchen. Dinge wie langsame Betriebsgeschwindigkeiten (deutlich langsamer als normal), ungewöhnlicher Netzwerkverkehr (der nicht vorhanden sein sollte) und andere übliche abweichende Verhaltensmuster sollten Rootkits verraten.

Manager Service Provider können das Prinzip der geringsten Rechte (PoLP) tatsächlich als spezielle Strategie in den Systemen ihrer Kunden einsetzen, um die Auswirkungen einer Rootkit-Infektion zu bewältigen oder abzumildern. Wenn PoLP verwendet wird, werden Systeme so konfiguriert, dass jedes Modul in einem Netzwerk eingeschränkt wird, was bedeutet, dass einzelne Module nur Zugriff auf die Informationen und Ressourcen erhalten, die sie für ihre Arbeit (bestimmte Zwecke) benötigen.

Nun, das vorgeschlagene Setup gewährleistet eine strengere Sicherheit zwischen den Armen eines Netzwerks. Es tut auch genug, um die Installation bösartiger Software auf Netzwerk-Kernels durch nicht autorisierte Benutzer zu blockieren, was bedeutet, dass Rootkits daran gehindert werden, einzudringen und Probleme zu verursachen.

Glücklicherweise sind Rootkits im Durchschnitt rückläufig (im Vergleich zu anderen bösartigen Programmen, die sich in den letzten Jahren stark verbreitet haben), weil Entwickler die Sicherheit von Betriebssystemen kontinuierlich verbessern. Der Endpunktschutz wird immer stärker, und eine größere Anzahl von CPUs (oder Prozessoren) wird entwickelt, um integrierte Kernel-Schutzmodi zu verwenden. Dennoch existieren derzeit immer noch Rootkits und sie müssen identifiziert, beendet und entfernt werden, wo immer sie gefunden werden.