Deine IP: Unbekannt · Dein Status: GeschütztUngeschütztUnbekannt

Was ist ein Rootkit und was kannst du dagegen tun?

Es ist sehr wahrscheinlich, dass du beim Surfen im Internet schon auf irgendeine Form von Schadsoftware gestoßen bist. Eine besonders hinterhältige ist das Rootkit. Wie du es erkennst, dich vor ihnen schützen kannst und wie du sie entfernst, erfährst du im folgenden Artikel.

Ilma Vienazindyte

Ilma Vienazindyte

Aug 16, 2021 · 4 Min. Lesezeit

Was ist ein Rootkit und was kannst du dagegen tun?

Was sind Rootkits und was machen sie?

Rootkit kommt aus dem Englischen und bedeutet in etwa so viel wie „Administratoren-Bausatz“. „Root“ steht bei unix-ähnlichen Betriebssystemen für den Nutzer mit Administratorrechten. Ein Rootkit ist eine Sammlung an Softwarewerkzeugen, die zum Beispiel von einem Hacker auf deinem Computer versteckt werden können. Die Software zielt darauf ab, in Bereiche vorzudringen, die für Unbefugte normalerweise nicht zugänglich sind. Das Ziel: sie wollen damit die Kontrolle über das System erlangen. Hacker können so also Schwachstellen deiner Software ausnutzen, um sie aus der Ferne zu kontrollieren und an geschützte Daten zu gelangen.

Rootkits sind dabei nur sehr schwer zu entdecken. Sie nutzen ausgeklügelte Techniken, um zu verhindern, gefunden zu werden. So verstecken sie sich zum Beispiel in der Kernel-Ebene, das ist die Ebene, die das gesamte System steuert. Oder sie tarnen sich als eine andere Software, die sogar Apps austricksen kann, die beim Aufspüren von Malware helfen. Rootkits können noch mehr. Sie booten mit deinem Betriebssystem und fangen deine Kommunikation ab. Neben deinem Laptop oder Desktop-Gerät kann es ein Rootkit auch auf Smart-Home-Geräte abgesehen haben.

Wie werden Rootkits verwendet?

Folgendes können Hacker mit Rootkits anrichten:

  • Sie können dich mit Malware infizieren. Rootkits schleusen Schadsoftware in dein System ein und machen es für Dritte schwerer, sie zu entdecken
  • Sie öffnen Hackern alle virtuellen Tore und Türen zu deinen Daten. Es kann einem Hacker als Zugang dienen, um deine Konten, Daten und vieles mehr zu übernehmen. Wenn das Rootkit die Kontrolle über dein Betriebssystem übernimmt, wird es auch dein Gerät kontrollieren. Das erreicht es zum Beispiel auch über das Injizieren von Malware oder Trojanern.
  • Sie überfluten deinen Computer mit Daten, um sogenannte Denial-of-Service-Angriffe (DDoS) zu starten.
  • Sie unterwandern Anti-Malware-Apps und verbreiten Schadsoftware.

Rootkits können aber auch für gute Zwecke eingesetzt werden, z. B. zur Erkennung von Hackerangriffen, zum Schutz von Sicherheitssoftware oder zur Diebstahlsicherung von Laptops.

Welche Arten von Rootkits gibt es?

1. Rootkit im Kernel-Modus. Hier ist das Rootkit am schwersten zu entdecken. Hacker fügen einen Code in den Core deines Betriebssystems ein. Die Kernel-Ebene ist so etwas wie das Kontrollzentrum deines Geräts, was bedeutet, dass dieses Rootkit dein gesamtes System übernehmen kann.

2. Rootkit im Benutzermodus. Dieses Rootkit arbeitet auf der Anwendungsebene des Computers, indem es Prozesse übernimmt, Software manipuliert und deine Daten kompromittiert. Es ist aber leichter zu erkennen, da es auf der Software-Ebene arbeitet.

3. Bootkits. Bootkits infizieren den Boot-Sektor deiner Festplatte. Sie werden geladen, bevor dein Betriebssystem oder eine Antiviren-Software ihre Arbeit übernehmen.

4. Firmware-Rootkit. Diese Rootkits greifen auf deine Firmware-Software zu, die bestimmte Geräte wie Router, PC-Peripheriegeräte usw. steuert. Die Firmware ist an deine Hardware gebunden und kann für einige Geräte als Betriebssystem fungieren. Dadurch können Hacker die vollständige Kontrolle über bestimmte Geräte erlangen.

5. Rootkit-Hypervisor. Diese Rootkits können dein Betriebssystem in einer virtuellen Maschine ausführen. Auf diese Weise fangen sie die Hardware-Aufrufe deines ursprünglichen Betriebssystems ab und übernehmen so dein Gerät.

Wie kannst du dich infizieren?

Ein Rootkit kann dein System auf die folgenden Arten infizieren:

  • Es kann sich über die zuverlässige Software legen, die du online herunterlädst. Es kann von einer Website, einem Drittanbieter oder manchmal sogar von den Entwicklern selbst implementiert werden.
  • Durch die Beschaffung oder den Diebstahl deiner Zugangsdaten mithilfe von Social-Engineering.
  • Durch kompromittierte Webseiten. Wenn du auf solche zugreifst, lädst du möglicherweise automatisch ein Rootkit herunter.
  • Kompromittierte USB-Laufwerke.

Wie kann ich Rootkits entfernen?

Glücklicherweise sind Rootkit-Angriffe heute nicht mehr so häufig, da es bereits einige Kernel-Schutzsysteme gibt. Solltest du dennoch infiziert werden, kann das Entfernen sehr schwierig werden. Folgende Maßnahmen können dir beim Beseitigen helfen:

  • Verwendung von Drittanbieter-Tools wie Antivirus- und Anti-Rootkit-Anwendungen. Versuche, mehrere Tools auf einmal zu verwenden, da ein einziges möglicherweise nicht ausreicht. Achte darauf, dass die Tools seriös und vertrauenswürdig sind.
  • Neuinstallation des Betriebssystems. Je nach Art des Rootkits kann eine Neuinstallation die Schadsoftware von deinem Rechner entfernen.
  • Im Falle von Firmware-, Boot- oder Kernel-Rootkits ist Software von Drittanbietern möglicherweise unwirksam. In diesem Fall musst du deine Daten sichern, dein System löschen und alles neu installieren, um das Rootkit loszuwerden.

Wie kann ich verhindern, mich mit einem Rootkit zu infizieren?

Das beste Mittel gegen alle Arten von Schadsoftware ist Prävention. Du solltest Folgendes tun, um die Möglichkeiten einer Rootkit-Infektion zu minimieren:

  • Führe mindestens einmal im Monat einen Rootkit-Scan durch. Dazu kannst du Tools seriöser Drittanbieter verwenden. Vergewissere dich, dass sie sicher sind und den vorgeschriebenen Datenschutzrichtlinien entsprechen.
  • Vermeide das Herunterladen von Software von fragwürdigen Webseiten. Verwende lieber die offiziellen Webseiten der Entwickler oder vertrauenswürdige, offizielle Shops.
  • Lade keine Anhänge herunter, die du nicht kennst – und öffne keine verdächtigen Links.
  • Verwende keine USB-Geräte, denen du nicht vertraust.
  • Antworte nicht auf Phishing-E-Mails und gebe deine Daten nicht an Betrüger weiter (oder an Personen, denen du nicht völlig vertraust).
  • Halte dein Betriebssystem und deine Sicherheitssoftware auf dem neuesten Stand, damit sie auf die neuesten Bedrohungen reagieren können.

Wusstest du schon? NordVPN bietet spezielle VPN-Funktionen, die mit Schadsoftware verseuchte Webseiten aktiv blockieren, damit du gar nicht erst in Gefahr gerätst, infiziert zu werden.

Auch verfügbar in: English, Español, Polski