Durch den Hintereingang klauen sie sich den Weg, schleusen Wertsachen aus, um sie auf dem schwarzen Markt zu vertreiben, sammeln Gelder, Kreditkarten-Daten und Geheimdokumente - ohne dass die Betroffenen etwas erahnen. - Was wie ein Sonntagabend-Thriller klingen mag, ist schon lange ein Digitalproblem: Mit Hilfe einer komplexen Computersoftware erhalten sie Zugang zu Fremdsystemen und werden willkürlich zu Machthabern über die Rechner ihrer Betroffenen.
Der Wurzelstock ist der Mittäter bei solchen Handlungen, der auf der Hut ist und die Angst vor den tatsächlichen Tätern des Bösen auf bestmögliche Weise unterdrückt. Welche Gefährlichkeit haben sie? Nicht der Rootkite ist die wirkliche Bedrohung - sondern die bösartigen Codes, deren Spur er überdeckt. Das ist keine Malware im wahrsten Sinn des Wortes. Die Gefährlichkeit einer Infizierung mit einem Wurzelverzeichnis ist abhängig davon, was die Diebe vorhaben und welchen bösartigen Code Sie durch die Rücktür in das Netzwerk schleppen.
Diese Komplizin in Codeform penetriert weit in das Betriebsystem und wird dort tätig. Sie ist daher nicht für den täglichen Gebrauch gedacht, sondern für alle Verwaltungsaufgaben, die in der Tiefe des Systems - also an der Basis - erledigt werden müssen. Buchstäblich ausgedrückt ist ein solches Toolkit so etwas wie eine Toolbox für den Administrator.
Wofür dient ein solches System? Diese Toolbox ermöglicht es Cyberkriminellen, sich unauffällig am Rechner anzumelden und administrative Funktionen auszuführen. Die Rootkits verhindern, dass der Benutzer einen der unerlaubten Zugriffe auf seinen Rechner mitbekommt. Dadurch werden die Logins von Verbrechern auf dem Rechner sowie die damit zusammenhängenden Daten und Vorgänge getarnt.
Mit Hilfe des Wurzelkits können auch schädliche Anwendungen ausgeblendet werden, die z.B. Kennwörter, Geschäftsgeheimnisse, Tastatur- und Mauseinträge oder Kreditkartendaten ausspähen. Was kann ich tun, um einer Ansteckung vorzubeugen? Das Administratorkonto sollte unter keinen UmstÃ? Weil auch durch Schwachstellen in einem Programm die Möglichkeit besteht, sich in das Programm einzuloggen, sollten Sie diese mit den regelmäßigen Aktualisierungen des Herstellers beenden.
Die Boot-CD überprüft das Gerät, während es nicht in Gebrauch ist. So ein Bootmedium untersucht den PC auf eine ganze Serie von Malware, einschließlich Roots. Die Boot-CD kann nicht notwendigerweise eine Infizierung mit einem Wurzelverzeichnis verhindern. Es kann jedoch verhindern, dass Malware unbeachtet auf den PC gelangt.
Bei der Rootkitprüfung wird das Gerät in einen speziellen Status gebracht und danach auf Rootkitbefall überprüft. Hier ist ein Wurzelkit leichter zu erkennen, da es sich während des Betriebes verschleiert.
Zusätzlicher Schutz wird durch das Setzen starker Passwörter gewährleistet, so dass sich nicht autorisierte Personen nicht an Ihrem Rechner, Tablett oder Smartphone einloggen können, selbst wenn sie es in die Hände erhalten. Worin unterscheidet sich unser System? Weil es so viele unterschiedliche Daten und Vorgänge verbergen kann, ist es keineswegs dasselbe wie Rootkit: Jede dieser Varianten geht anders vor und beginnt an unterschiedlichen Zeitpunkten.
Installiert sich hier ein Wurzelverzeichnis, kann der Täter den Rechner aus der Entfernung beliebig verändern. Abhängig davon, wo das Wurzelverzeichnis beginnt, kann es weit in das Innere des Systems eindringen. Obwohl die komplizierten Kernel Rootkits rarer sind, sind sie auch schwieriger zu erkennen und zu entfernen als die User Mode Rootkits. Als die Kriminellen ein solches Rootskit an den Rechner schmuggeln, haben sie bereits einen Fuss in der Hand.
Wenn sie auch das Kennwort Ihres Computers ausspionieren können, können sie den Key zu Ihrem Rechner mit der passenden Malware festhalten - und sich jederzeit einloggen. Beim Betreten und Verlassen des Systems unter Rootkit-Schutz sagen Fachleute auch, dass eine Backdoor das Gerät betreten hat.
Wofür werden Rootskits verwendet? Daher ist es ganz anders, was Diebe mit dem Rootset machen können. Bekannte Beispiele für einen solchen unaufgeforderten Besuch auf den Rechnern anderer sind der Sony-Skandal: 2005 stellte sich heraus, dass Sony auf verschiedenen Musik-CDs Kopierschutzsysteme verwendet, die mit einem Rootset versteckt werden.
Durch die Manipulation dieses Wurzelkits wurde das System des Benutzers manipuliert, um das Vervielfältigen von CD's zu verhindern. Im Geheimen schickte das Program auch die persönlichen Abhörgewohnheiten der Benutzer an Sony - alles unter dem Schutze des Wurzelkits. Woran erkennt man Wurzelkits und was ist ein Rootkit-Scan? Mit dem bloßen Blick ist nicht zu sehen, ob die Tür zu Ihrem Rechner noch sicher ist.
Durch das auffällige Benehmen des Computers werden ebenfalls nur sehr wenige aufgedeckt. Security kann nur technischen Support bieten - zum Beispiel einen besonderen Rootkit-Check: Manche Sicherheitssoftware enthält einen solchen Rootkitschutz. Da sich die Wurzelkits bei laufendem Betrieb wirksam gegen die Entdeckung verteidigen, können sie nur erkannt werden, wenn das Gerät in einen besonderen Status versetzt wird.
Dies ist die einzige Möglichkeit, die Platte, auf der das Programm ausgeführt wird, zu scannen und nach Wurzelkits zu suchen. Kann ich ein Wurzelverzeichnis entfernen? Mit Hilfe spezieller Boot-CDs wird ein Wurzelverzeichnis erkannt. Der auf der mitgelieferte Viren-Scanner kann das Gerät in einem Status scannen, in dem das eventuell auf der Platte befindliche Wurzelverzeichnis nicht aktiviert ist und daher besser erkannt werden kann.
Die Cloaking-Funktion wird in diesem Stadium wirkungslos - und das Wurzelwerk wird zusammen mit seinen verbrecherischen Komplizen entlarvt.