Schutzmaßnahmen gegen System-Hijacking Risiken für Rootkit-Angriffe reduzieren

Von Dipl. Betriebswirt Otto Geißler Lesedauer: 4 min

Anbieter zum Thema

Rootkits sind eine der am häufigsten verwendeten Schadprogramm-Familien, um unbefugten Zugriff auf ein System zu erlangen. Mithilfe eines Rootkit sind Hacker in der Lage, sich zu verbergen, während sie die Kontrolle über ein System übernehmen. Welche Schutzmaßnahmen kann man ergreifen?

Rootkits sind nur sehr schwer in einem System zu erkennen, was sie zu einer gefährlichen Sicherheitsbedrohung macht.
Rootkits sind nur sehr schwer in einem System zu erkennen, was sie zu einer gefährlichen Sicherheitsbedrohung macht.
(Bild: vlorzor - stock.adobe.com)

Ein Rootkit ist ein Computerprogramm, das entwickelt wurde, um privilegierte Zugriffe auf einen Computer zu ermöglichen, während es seine Präsenz aktiv verbirgt. In der Regel werden Rootkits nicht einmal von herkömmlicher Antivirensoftware erkannt. Zudem entwickeln Hacker immer ausgeklügeltere Programme, die sich selbst aktualisieren, sodass sie noch schwieriger zu erkennen sind.

Rootkits werden verwendet, um unentdeckt auf persönliche Informationen zuzugreifen, andere Systeme anzugreifen und auf diese Weise Verbrechen zu begehen. Mithilfe von Rootkits lassen sich Schadprogramme vor so manchen Sicherheitslösungen verstecken. Durch den Einsatz mehrerer Geräte können Angreifer die Reichweite und Wirkung ihrer Attacken ergänzend erhöhen. Zu diesem Zweck versuchen sie meist verschiedene Arten von Rootkits in einem System zu installieren.

Kategorien von Rootkits

Je nachdem, wie sich die Rootkits auf ein System auswirken, können sie in verschiedene Kategorien eingeteilt werden. Nachfolgend sind die häufigsten aufgeführt:

  • Benutzermodus- oder Anwendungs-Rootkits: Solche Rootkits ersetzen Originaldateien auf einem Computer durch infizierte Dateien. Damit sind diese Rootkits in der Lage, das Anwendungs- und API-Verhalten zu ändern. Immer wenn der User diese Anwendungen ausführen, haben Hacker die Möglichkeit, in den Computer einzudringen und sich unbefugten Zugriff darauf zu verschaffen.
  • Rootkits im Kernel-Modus: Kernel-Modus-Rootkits werden von Hackern verwendet, um alle Systemprozesse zu kontrollieren. Dafür werden diese Rootkits in das Kernelmodul des Betriebssystems installiert. Bösartiger Code wird eingefügt, damit Hacker die Funktionalität des Systems verändern können.
  • Hybrid-Rootkits: Hierbei handelt es sich um einen Mix aus Benutzermodus- und Kernel-Modus-Rootkits. Der Stabilitätsaspekt des Benutzermodus-Rootkits und die verbesserte Tarnung des Kernel-Rootkits werden kombiniert, um ein Hybrid-Rootkit zu erstellen. Dies ist heutzutage eines der am häufigsten verwendeten Rootkits, um Angriffe zu starten.
  • Bootkits: Eine Variante des Kernel-Modus-Rootkits, die auf den Master Boot Record (MBR) des Computers abzielen. Jedes Mal, wenn ein Computer gestartet wird, geht er zum MBR, um Anweisungen zum Laden des Betriebssystems zu erhalten. Wenn ein Computer mit Bootkits infiziert ist, wird Bootkits geladen, sobald der Computer in den MBR wechselt.
  • Firmware-Rootkits: Die Firmware ist ein Softwareprogramm, das eine Low-Level-Steuerung für Hardware in einem Gerät bereitstellt. Wobei sich diese Rootkits in der Firmware verstecken, wenn der User den Computer ausschaltet, und aktiv werden, wenn das Gerät wieder eingeschaltet wird.
  • Virtuelle Rootkits: Rootkits dieser Art nutzen virtuelle Maschinen (VM) zur Steuerung des Betriebssystems. Der Hauptzweck der Erstellung einer virtuellen Maschine besteht beispielsweise darin, mehr als ein Betriebssystem auf einem einzelnen Gerät auszuführen sowie Programme in einer isolierten Umgebung zu testen. Virtuelle Rootkits werden auf dem Zielbetriebssystem in einer virtuellen Maschine ausgeführt, die schließlich dabei hilft, die Kontrolle über die Maschine zu übernehmen.

Vermeidung von Rootkit-Angriffen

Rootkit-Angriffe lassen sich verhindern, indem der User einige bewährte Sicherheitsverfahren anwendet. Am häufigsten infiziert ein Rootkit einen Computer, wenn der User unwissentlich schädliche Software herunterlädt. Nachfolgend sind einige Maßnahmen aufgeführt, die der User ergreifen kann, um einen Rootkit-Angriff zu verhindern:

Scanner- und Rootkit-Entferner verwenden

Rootkit-Scanner sind am effektivsten gegen Anwendungs-Rootkits. Wogegen Kernel-, Bootkits- und Firmware-Rootkits nicht mit Rootkit-Scannern entfernt werden können. Es empfiehlt sich daher, dass der User am besten mehrere Scanner gleichzeitig verwendet, um das System vollständig zu schützen. Für den Notfall sollte der User alle Daten sichern, das System löschen und es neu installieren, um den Schutz vor komplexeren Rootkits wie beispielsweise Bootkits oder Firmware-Rootkits zu gewährleisten.

Auf Phishing prüfen

Nicht selten ist es für den User schwierig, zwischen echten und gefälschten E-Mails zu unterscheiden. Daher werden User immer wieder dazu verleitet, infizierte Dateien herunterzuladen. Deshalb müssen User in den Unternehmen vor E-Mails und Nachrichten aus unbekannten Quellen gewarnt werden. Auch eingehende E-Mails von vertrauenswürdigen Kontakten müssen genau auf Verdächtiges überprüft werden.

Software-Updates ausführen

Alle Software-Programme müssen regelmäßig aktualisiert werden, damit keine Sicherheitslücken entstehen, die von Hackern ausgenutzt werden können. Vor allem Legacy-Software lässt sich leicht hacken, da hier die Sicherheit besonders stark gefährdet ist. Unternehmen und Benutzer sollten stets auf die neu veröffentlichten Software-Updates achten, um Schwachstellen sofort zu beheben. So gilt insbesondere das Patchen von Schwachstellen in Betriebssystemen als unerlässlich, um Hacker daran zu hindern, einen Malware-Angriff erfolgreich auszuführen.

Erweiterte Antiviren-Programme verwenden

Da Malware- und Rootkit-Angriffe immer raffinierter werden, müssen die Sicherheitsmaßnahmen mit der sich entwickelnden Bedrohungslandschaft unbedingt Schritt halten. Daher empfiehlt es sich in Antiviren-Programme zu investieren, die maschinelles Lernen (ML) und Verhaltensheuristiken einsetzen, um Anomalien in Systemen zu erkennen. Solche fortschrittlichen Sicherheitsmaßnahmen erleichtern die frühzeitige Erkennung von Rootkits, lokalisieren den Ursprung des Angriffs und verhindern, dass das System letztlich manipuliert wird.

Netzwerkverkehr überwachen

Die Überwachung des Netzwerkverkehrs ist eine weitere effektive Methode, um Rootkit-Angriffe zu verhindern. Die Analyse von Netzwerk-Paketen hilft, schadhaften Datenverkehr zu erkennen, der die Sicherheit eines Unternehmens beeinträchtigen kann. Die Netzwerk-Überwachung ist auch nützlich, um kompromittierte Netzwerk-Segmente zu isolieren und zu verhindern, dass sich der Angriff ausbreitet und noch mehr Schaden anrichtet.

(ID:49581282)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung