Hier sind Sie richtig, wenn Sie erfahren möchten, wie Sie Rootkits auf verschiedenen Betriebssystemen erkennen und wie Sie sie verhindern können.
Ein Rootkit ist eine Art verdeckter und tödlicher Malware die Hacker einsetzen, um die vollständige Kontrolle über einen Computer oder ein Netzwerk zu übernehmen. Mit Rootkits kann der Angreifer das System leicht manipulieren und Daten stehlen.
Rootkits können als einzelne Software erscheinen, sind aber in der Regel eine Reihe von Tools, die Angreifern unberechtigten administrativen Zugriff auf das Zielsystem ermöglichen, während sie ihre Anwesenheit aktiv verbergen.
Sobald ein Rootkit im System platziert wurde, hat der Angreifer die Möglichkeit, Remote-Dateien auszuführen und die Systemkonfiguration des Host-Rechners zu ändern. Der einfachste Weg, eine Rootkit-Infektion in einem System oder Server zu erkennen, ist die Durchführung eines Rootkit-Scans.
Fangen wir an.
Wie erkennt man Rootkits in einem System?
Es ist nicht einfach, ein Rootkit manuell auf einem Computer oder Server zu entdecken. Rootkits bleiben immer getarnt in Form einer anderen Anwendung oder einer Datei. Daher ist es schwierig, ihr Vorhandensein zu erkennen. Es gibt jedoch einige Befehlszeilen-Tools, Software und Methoden zur automatischen Erkennung von Rootkits in verschiedenen Betriebssystemen.
Windows
Für Windows gibt es keine Befehlszeilen-Tools zum Aufspüren von Rootkits. Es gibt jedoch eine leistungsstarke und umfassende Scanner-Anwendung namens GMER erkennt und entfernt das Rootkit sogar sehr effektiv auf dem Windows-System.
Dieses Tool durchsucht das gesamte System nach versteckten Threads, Registrierungsschlüsseln und anderen versteckten Prozessen. Führt alle Arten von Analysen wie Verhaltens-, Signatur- und Integritätsprüfungen durch, um das Rootkit zu erkennen und zu entfernen.
Diese Anwendung ist nützlich, um alle Arten von Rootkits wie Kernel-Modus, Anwendung, Speicher und Bootloader-Rootkits zu erkennen. Es funktioniert auf allen wichtigen Windows-Betriebssystemen.
Linux und Mac OS
In allen Linux-Distributionen und Mac OS können Sie Rootkits leicht erkennen, indem Sie chkrootkit
und rkhunter
Befehlszeilentools.
chkrootkit verwenden
chkrootkit sucht tief nach Trojanern, Malware und anderen Arten von bösartigem Code im Binärsystem des Rechners. Es sucht nach den Änderungen, die Rootkit in den ausführbaren Binärdateien des Systems vornimmt. chkrootkit ist in der Linux-Distribution nicht vorinstalliert.
Dieses Tool ist einfach zu benutzen und kann mit dem folgenden Befehl installiert werden:
sudo apt-get install chkrootkit
oder Sie können es auch installieren, indem Sie die Datei Git-Repository.
git clone https://github.com/Magentron/chkrootkit.git
Navigieren Sie dann zu diesem Verzeichnis und führen Sie das chkrootkit aus.
./chkrootkit
Mit diesem Befehl wird die Suche nach Rootkits im System gestartet. Sie können den Befehl help verwenden, um weitere Anweisungen zur Verwendung dieses Tools zu erhalten.
┌──(root💀kali)-[/home/geekflare/chkrootkit]
└─# ./chkrootkit -help
Usage: ./chkrootkit [options] [test ...]
Options:
-h show this help and exit
-V show version information and exit
-l show available tests and exit
-d debug
-q quiet mode
-x expert mode
-r dir use dir as the root directory
-p dir1:dir2:dirN path for the external commands used by chkrootkit
-n skip NFS mounted dirs
Dieses Tool arbeitet hauptsächlich mit Signaturanalyse und Integritätsprüfung, um das Rootkit im System oder auf einem Server aufzuspüren.
Verwendung von rkhunter
Alternativ dazu gibt es ein weiteres Kommandozeilen-Tool, um Rootkits in Linux-Distributionen zu finden. Das ist rkhunter
. Dieses Tool kann auch Remote-Exploits und Backdoors im System erkennen. Installieren Sie dieses Tool einfach mit dem folgenden Befehl.
$ sudo apt-get install rkhunter
Der nächste Schritt ist die Ausführung der rkhunter
zur Erkennung von Backdoors und Rootkits.
$ rkhunter -c
Die Suche wird durchgeführt, und der Status wird standardmäßig angegeben. Wenn es Probleme gibt, werden diese in rot angezeigt.
Dies ist ein perfektes Werkzeug für die forensische Analyse, da es zusätzliche Netzwerktests, Kernelmodulprüfungen und andere Tests durchführt, die chrootkit
nicht.
Dieses Tool arbeitet mit Verhaltensanalyse, Signaturanalyse und nimmt eine Bedingung des Bootens auf verschiedenen Medien, um das Rootkit zu erkennen.
Achten Sie immer darauf, dass Sie die chkrootkit
und rkhunter
Tool-Datenbank, bevor Sie einen Scan durchführen. Nur dann werden Sie in der Lage sein, die neuesten Rootkits zu erkennen, die derzeit auf dem Markt sind. Stellen Sie dazu sicher, dass Ihr Linux-System mit den neuesten Patches auf dem neuesten Stand ist, indem Sie den folgenden Befehl verwenden.
$ sudo apt update && sudo apt upgrade
Tools zum Entfernen von Rootkits
Die unten aufgeführten Anwendungen und Tools zum Entfernen von Rootkits sind einfach zu bedienen und effektiv. Diese Tools können Rootkits automatisch erkennen und aus dem System entfernen.
#1. Avast Rootkit Scanner Werkzeug ist ein leistungsfähiges Programm zur Erkennung und Entfernung von Rootkits aus dem System-Signatur-Scan. Speicherauszugsanalyse und Systemspeichersuche sind einige der Funktionen. Dieses Programm verfolgt auch alle DLL (Dynamic-Link Libraries) Bibliotheksaufrufe, die importiert werden.
Es verfügt über ein umfassendes Berichtssystem, mit dem Sie aktuelle und frühere Scanergebnisse einsehen und nach jedem Scan Warnberichte per E-Mail versenden können.
Sie können das Rootkit nicht nur von einem Computer, sondern auch von einem Android- oder iOS-Handy entfernen, indem Sie Avast.
#2. Malware-Bytes verhindert, dass Rootkits, Adware, Spyware und andere Bedrohungen Ihren Computer infizieren. Dieses Programm prüft die Integrität des Kernelspeichers und warnt den Benutzer vor möglichen Problemen. Es ermöglicht Ihnen, Ihr System mit nur einem einzigen Klick auf Rootkits zu überprüfen. Auch so bleiben Sie online sicher und Ihr Computer funktioniert reibungslos.
#3. Lynis ist ein hervorragendes Sicherheitsüberprüfungswerkzeug für Linux- und BSD-Systeme. Es prüft verschiedene Elemente der Sicherheit und der Konfigurationen Ihres Systems sehr detailliert. Lynis kann Sicherheitsprobleme wie Rootkits und Backdoors sowie Konfigurationsfehler aufdecken.
Es werden nicht nur die Schwachstellen identifiziert, sondern auch Lösungen angeboten, z. B. welche Datei zu entfernen ist und was zu tun ist, um eine erneute Infektion zu vermeiden.
#4. Malware-Fuchs verwendet seine Cloud-basierte Rootkit-Bibliothek; sie überprüft das System auf alle Arten von Rootkits. Advanced Rootkits, wie als Keylogger, können ebenfalls erkannt werden. Es kann alle Arten von Rootkits aufspüren und entfernen und alle Hintertüren schließen, die Hacker möglicherweise nutzen, um Zugang zu Ihrem Computer zu erhalten. Außerdem wird seine Datenbank regelmäßig aktualisiert, um optimale Sicherheit zu gewährleisten.
#5. Sophos ist ein praktisches Tool, das Rootkits schnell aufspürt und beseitigt. Dieses Tool nutzt hauptsächlich die Verhaltensanalyse (untersucht das Verhalten jeder Datei und Anwendung), und wenn sich eine Datei oder ein Programm ähnlich wie Rootkits verhält, wird sie/es sofort entfernt. Es schützt sogar Registrierungsschlüssel und Dateispeicherorte vor einer erneuten Infektion.
Schlussfolgerung
Installieren Sie anspruchsvolle und leistungsstarke Anti-Malware-Software auf Ihrem Computer und seien Sie beim Öffnen von Anhängen und unbekannten E-Mails stets aufmerksam. Laden Sie die Dateien und Programme nur aus zuverlässigen Quellen herunter. Der beste Schutz gegen Rootkits ist die Einrichtung eines automatischen und verschlüsselten Backup-Prozesses auf einem Cloud-Speicher.
Wenn ein Rootkit Ihr System sehr tiefgreifend infiziert hat, ist die einzige Möglichkeit, es zu entfernen, eine Neuinstallation des Betriebssystems.
Vielleicht interessieren Sie sich auch für die Tools zum Scannen Linux-Server auf Malware und Sicherheitslücken prüfen.