{"id":1251,"date":"2013-06-13T13:37:11","date_gmt":"2013-06-13T13:37:11","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1251"},"modified":"2020-02-26T18:24:19","modified_gmt":"2020-02-26T16:24:19","slug":"so-schutzen-sie-sich-vor-rootkits","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/so-schutzen-sie-sich-vor-rootkits\/1251\/","title":{"rendered":"So sch\u00fctzen Sie sich vor Rootkits"},"content":{"rendered":"<p>Security-Experten und interessierte Anwender kennen <a href=\"\/Users\/Christian\/AppData\/Local\/Microsoft\/Windows\/Temporary%20Internet%20Files\/Content.IE5\/IJYQUFSB\/eugene.kaspersky.com\/2011\/11\/16\/rooting-out-rootkits\" target=\"_blank\" rel=\"noopener\">Rootkits<\/a>, doch die meisten Nutzer wissen nicht, dass es diese Art Schadprogramm \u00fcberhaupt gibt, die sich und seine Aktivit\u00e4ten auf einem infizierten PC geschickt verbirgt. Sie sollten aber besser dar\u00fcber Bescheid wissen, denn die Chancen stehen gut, dass man fr\u00fcher oder sp\u00e4ter die pers\u00f6nliche Bekanntschaft mit so einem Sch\u00e4dling macht. Denn Cyberkriminelle entwickeln laufend neue Methoden f\u00fcr die versteckten Sch\u00e4dlinge und verkaufen diese Methoden an andere Kriminelle oder wenden sie selbst an.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/06\/06145137\/rootkit_title_de.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1253\" alt=\"Rootkit\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/06\/06145137\/rootkit_title_de.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Die F\u00e4higkeit, sich selbst zu verstecken, erlaubt einem Rootkit, monatelang auf einem Opfer-Computer aktiv zu sein \u2013 manchmal sogar jahrelang. Der Hacker, der hinter dem Rootkit steckt, kann den infizierten Computer dadurch f\u00fcr seine Zwecke missbrauchen. Selbst wenn auf dem Computer selbst keine wertvollen Informationen zu finden sind (was ziemlich unwahrscheinlich ist), kann er immer noch dazu genutzt werden, <a href=\"http:\/\/www.securelist.com\/en\/blog\/208194210\/\" target=\"_blank\" rel=\"noopener nofollow\">digitales Geld (Bitcoins) zu erzeugen<\/a>, Spam-Mails zu versenden oder bei einer DDoS-Attacke mitzumachen. Rootkit-Funktionen machen es m\u00f6glich, solche sch\u00e4dlichen Aktivit\u00e4ten zu verbergen \u2013 nicht nur vor den eingebauten \u00dcberwachungs-Modulen des Betriebssystems, sondern auch vor Antivirus-Programmen und Firewall-Sensoren. Deshalb empfehlen wir, Ihr installiertes Antivirus-Programm oder die Security-Suite darauf zu pr\u00fcfen, ob sie Anti-Rootkit-Funktionen bietet und wie gut diese arbeiten.<\/p>\n<p>Doch warum sind <a href=\"https:\/\/www.kaspersky.com\/blog\/rootkit\/\" target=\"_blank\" rel=\"noopener nofollow\">Rootkits<\/a> unsichtbar? Der Grund daf\u00fcr ist nicht schwer zu erkl\u00e4ren: Die Schadprogramme versuchen, ihren Code tief im Betriebssystem des Computers zu integrieren, und alle Standard-Anfragen \u2013 wie das Lesen von Dateien oder das Abrufen der Liste laufender Programme usw. \u2013 abzufangen.\u00a0 Rootkits verarbeiten solche Anfragen und l\u00f6schen daraus jede Erw\u00e4hnung von Dateien, Prozessen oder anderen Funktionen, die mit ihren eigenen Aktivit\u00e4ten in Zusammenhang stehen. Aber auch andere Techniken kommen zum Einsatz: Zum Beispiel k\u00f6nnen Rootkits ihren eigenen Code in legitime Prozesse einschleusen und den Speicher dieser Prozesse nutzen, ihre eigenen sch\u00e4dlichen Aufgaben zu verrichten. Dadurch bleibt das Rootkit f\u00fcr weniger <a href=\"https:\/\/www.kaspersky.com\/kaspersky_internet_security\" target=\"_blank\" rel=\"noopener nofollow\">fortschrittliche Antivirus-L\u00f6sungen<\/a> unsichtbar, da diese meist nur auf den oberen Ebenen des Betriebssystems arbeiten und nicht tiefer in den OS-Kernel und die Low-Level-Hardware-Strukturen einsteigen. Falls ein Antiviren-Programm ein Rootkit entdeckt, kann dieses versuchen, den Schutz auszuschalten und sogar einige kritische Antivirus-Komponenten l\u00f6schen. Ein recht ausgekochtes Rootkit-Exemplar nutzte sogar einen \u201elebenden K\u00f6der\u201c, indem es eine spezielle Datei abspeicherte, die von der Antivirus-L\u00f6sung entdeckt werden sollte. Hat das Schutzprogramm auf die Datei zugegriffen, versuchte das Rootkit, das Antivirus-Programm auszuschalten und weitere Starts davon zu blockieren.<\/p>\n<p>Doch wie k\u00f6nnen Sie sich vor diesen fiesen Sch\u00e4dlingen sch\u00fctzen? Zun\u00e4chst einmal sollte Ihre Antivirus-L\u00f6sung <b>kritische Systemdateien tief im Betriebssystem \u00fcberwachen<\/b>, um verd\u00e4chtige Aktivit\u00e4ten erkennen zu k\u00f6nnen, etwa Schadprogramme, die versuchen, die Struktur der Festplatte zu ver\u00e4ndern. Dabei ist es sogar m\u00f6glich, neue, bisher unbekannte Rootkits zu finden, indem die Computer-Aktivit\u00e4t auf Ebene des Betriebssystems mit den Ergebnissen des\u00a0 tief gehenden Low-Level-Scans verglichen wird. Zum zweiten ist es wichtig, dass das Schutzprogramm einen <b>effektiven Selbstschutz<\/b> enth\u00e4lt, so dass Schadprogramme die Sicherheitsl\u00f6sung nicht deaktivieren k\u00f6nnen. Und zu guter Letzt sollte die Antivirus-L\u00f6sung in der Lage sein, Rootkit-Komponenten zu 100 Prozent entfernen zu k\u00f6nnen, selbst solche, die in kritische Dateien des Betriebssystems eingeschleust wurden. Denn es ist nicht m\u00f6glich, diese Dateien einfach nur zu l\u00f6schen \u2013 dadurch w\u00fcrde das Betriebsystem unbrauchbar werden. Das Antiviren-Programm muss diese Dateien reparieren k\u00f6nnen, ohne die Funktion des Betriebssystems zu beeintr\u00e4chtigen.<\/p>\n<p>Stellen Sie also sicher, dass Ihre installierte Sicherheitsl\u00f6sung diese Punkte beherrscht, dann k\u00f6nnen Sie sagen \u201eIch wei\u00df, was ein Rootkit ist, und ich bin sicher, dass meine <a href=\"https:\/\/www.kaspersky.com\/de\/internet_security\" target=\"_blank\" rel=\"noopener nofollow\">Antivirus-L\u00f6sung meinen Computer effektiv davor sch\u00fctzt<\/a>.\u201c<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Security-Experten und interessierte Anwender kennen Rootkits, doch die meisten Nutzer wissen nicht, dass es diese Art Schadprogramm \u00fcberhaupt gibt, die sich und seine Aktivit\u00e4ten auf einem infizierten PC geschickt verbirgt.<\/p>\n","protected":false},"author":15,"featured_media":1252,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[528,239,1653],"class_list":{"0":"post-1251","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-rootkits","9":"tag-schutz","10":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/so-schutzen-sie-sich-vor-rootkits\/1251\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/rootkits\/","name":"Rootkits"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1251","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1251"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1251\/revisions"}],"predecessor-version":[{"id":22502,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1251\/revisions\/22502"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1252"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1251"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}