Viren und Malware entfernen
Inhaltsverzeichnis:
- Was macht ein Rookit?
- Ist das ein neues Phänomen?
- Was unterscheidet es von einem Virus?
- Wie kann ich mich also mit einem Rootkit infizieren?
Ein Rootkit hingegen ist auf andere Weise abwegig. Dieser unerwünschte Code auf Ihrem Desktop wird verwendet, um die Kontrolle über Ihren Desktop zu erlangen, indem Sie sich tief in Ihrem System verstecken. Im Gegensatz zu den meisten Viren ist es nicht direkt destruktiv und im Gegensatz zu Würmern ist es nicht das Ziel, die Infektion so weit wie möglich zu verbreiten.
Was macht ein Rookit?
Sie bietet einem Remotebenutzer Zugriff auf alle Ihre Ordner - sowohl private Daten als auch Systemdateien -, der über Verwaltungsbefugnisse mit Ihrem Computer alles tun kann, was er möchte. Selbstverständlich sollte sich jeder Benutzer der von ihm ausgehenden Bedrohung bewusst sein.
Rootkits gehen in der Regel viel tiefer als der durchschnittliche Virus. Möglicherweise infizieren sie sogar Ihr BIOS - den Teil Ihres Computers, der vom Betriebssystem unabhängig ist - und erschweren so deren Entfernung. Und sie sind möglicherweise nicht einmal Windows-spezifisch, auch Linux- oder Apple-Computer könnten betroffen sein. Tatsächlich war das erste Rootkit, das jemals geschrieben wurde, für Unix!
Ist das ein neues Phänomen?
Nein überhaupt nicht. Das früheste bekannte Rootkit ist in der Tat zwei Jahrzehnte alt. Da jedoch jedes Zuhause und jeder Schreibtisch über einen Computer verfügt, der mit dem Internet verbunden ist, werden die Möglichkeiten zur Nutzung des vollen Potenzials eines Rootkits gerade erst realisiert.
Möglicherweise der bekannteste Fall war 2005, als von Sony BMG verkaufte CDs Rootkits ohne Benutzerberechtigung installierten, die jedem am Computer angemeldeten Benutzer den Zugriff auf den Administratormodus ermöglichten. Der Zweck dieses Rootkits bestand darin, den Kopierschutz (Digital Rights Management oder DRM) auf den CDs zu erzwingen, wobei jedoch der Computer, auf dem es installiert wurde, gefährdet wurde. Dieser Vorgang kann leicht für böswillige Zwecke missbraucht werden.
Was unterscheidet es von einem Virus?
Am häufigsten werden Rootkits verwendet, um zu kontrollieren und nicht um zu zerstören. Natürlich kann dieses Steuerelement zum Löschen von Datendateien verwendet werden, es kann jedoch auch für schändlichere Zwecke verwendet werden.
Noch wichtiger ist, dass Rootkits mit denselben Berechtigungen ausgeführt werden wie die meisten Antivirenprogramme. Dies macht das Entfernen umso schwieriger, als der Computer nicht entscheiden kann, welches Programm eine größere Berechtigung zum Herunterfahren des anderen hat.
Wie kann ich mich also mit einem Rootkit infizieren?
Wie oben erwähnt, kann ein Rootkit zusammen mit Software, die Sie für vertrauenswürdig huckepack nehmen. Wenn Sie dieser Software die Berechtigung zur Installation auf Ihrem Computer erteilen, wird auch ein Prozess eingefügt, der im Hintergrund still auf einen Befehl wartet. Und da Sie Administratorzugriff benötigen, um die Berechtigung zu erteilen, befindet sich Ihr Rootkit bereits an einem sensiblen Ort auf dem Computer.
Eine andere Möglichkeit, sich mit Viren zu infizieren, sind Standardtechniken für Vireninfektionen - entweder über gemeinsam genutzte Datenträger und Laufwerke mit infiziertem Webinhalt. Diese Infektion kann aufgrund der Stille der Rootkits nicht leicht entdeckt werden.
Es gab auch Fälle, in denen Rootkits auf gekauften Computern vorinstalliert waren. Die Absichten, die hinter einer solchen Software stehen, mögen gut sein - zum Beispiel Diebstahlerkennung oder Ferndiagnose -, aber es hat sich gezeigt, dass das bloße Vorhandensein eines solchen Pfades zum System selbst eine Sicherheitslücke darstellt.
Es ging also darum, was genau ein Rootkit ist und wie es sich in den Computer einschleicht. In meinem nächsten Artikel werde ich erläutern, wie Sie Ihren Computer vor Rootkits schützen können - vom Schutz bis zur Bereinigung.
Bleib dran!
Identifizieren Sie Ransomware, die Ihren Computer infiziert hat
Diese kostenlose Online-Dienste, ID Ransomware, suchen, identifizieren und sagen, wenn Sie Ransomware auf Ihrem Windows-PC haben . Es erkennt derzeit mehrere Typen.
Was ist USB-Typ C, wie ist es anders, wie funktioniert es?
USB Type-C ist der neue Standard, der bessere Datenübertragungsgeschwindigkeiten und vieles mehr bietet. Lesen Sie unseren Artikel, um genau zu wissen, wie viel besser USB3.0 ist
Petya Ransomware-Angriff: wie und wer ist infiziert; wie man es aufhält
Eine neue Ransomware namens Petya hat seit gestern mehrere europäische Länder getroffen. Wissen, wie und warum es passiert ist und wie man es verhindert.