Die Entwicklung von Rootkits und was wir in Zukunft von ihnen erwarten können

Heutzutage sind wir Internetnutzer mit verschiedenen Arten von Malware konfrontiert. In diesem Zusammenhang müssen wir unter anderem auf Viren, Computerwürmer, Trojaner, Phishing-Angriffe und Ransomware achten. Der beste Weg, uns gegen sie zu verteidigen, besteht darin, mit gesundem Menschenverstand zu handeln, unsere Geräte auf den neuesten Stand zu bringen und ein Antivirenprogramm auf unseren Geräten zu installieren. Ein weiteres gefährliches Element, das seit den 80er Jahren bei uns präsent ist, sind Rootkits, das sind Softwareteile, die sich tief in unserem System verstecken, damit Cyberkriminelle später darauf zugreifen können. In diesem Artikel werden wir über die Entwicklung von Rootkits sprechen und was wir in Zukunft von ihnen erwarten können.

Die Entwicklung von Rootkits

Was ist ein Rootkit und wie wird es verwendet?

A Rootkit kann als eine Reihe von Software definiert werden, die den privilegierten Zugriff auf einen Computer ermöglicht und deren Anwesenheit auch vor Administratoren verborgen bleibt. Cyberkriminelle installieren normalerweise Rookits auf einem Computer, nachdem sie irgendwo in der Dateisystemhierarchie eine Schreibberechtigung erhalten haben. Es nutzt dann eine bekannte Schwachstelle aus oder hat ein Passwort erhalten, um es zu installieren.

Rootkits werden häufig verwendet, um einige Anwendungen zu verbergen, die auf das angegriffene System einwirken könnten. Sie enthalten in der Regel auch Backdoors oder Hintertüren, um dem Cyberkriminellen den einfachen Zugriff auf das System zu erleichtern. Es sollte auch beachtet werden, dass es eine Vielzahl von Betriebssystemen betreffen kann, wie z Microsoft Windows, Linux und MacOS, damit Hacker dann aus der Ferne Befehle senden oder vertrauliche Informationen extrahieren können.

Die Positive Technologies-Studie zu Rootkits

Eine neue Studie von Positive Technologies hat analysiert, wie sich Rootkits in den letzten Jahren entwickelt haben und welche Gefahren sie darstellen. Dies ist eine eingehende Studie über Rootkits, die von cyberkriminellen Gruppen im letzten Jahrzehnt, also seit 2011, verwendet wurden 44% von Fällen, Hacker - Rootkits, um Regierungsbehörden anzugreifen . Auf der anderen Seite mit einem etwas niedrigeren Prozentsatz als 38% , das Rootkit wurde verwendet, um Forschungsinstitute angreifen . Bezüglich der Wahl der Ziele sagen Experten, dass die Hauptziel der Rootkit-Distributoren ist die Datensammlung .

Laut dieser Studie wären die Branchen und Benutzer, die am häufigsten von dieser schädlichen Software angegriffen würden:

  1. Angriffe auf bestimmte Personen mit 56%. Die Angriffe im Rahmen von Cyberspionagekampagnen betrafen in diesem Fall vor allem hochrangige Beamte, Diplomaten und Mitarbeiter von Opferorganisationen.
  2. Telekommunikation mit 25%.
  3. Herstellung mit 19%.
  4. Finanzinstitute 19%.

Laut Yana Yurakova, Sicherheitsanalystin bei Positive Technologies, sind Rootkits, die im Kernel1-Modus arbeiten können, sehr schwierig zu entwickeln. Diese werden von hoch entwickelten APT-zentrierten Gruppen oder von Gruppen mit den finanziellen Mitteln entwickelt, um Rootkits auf dem Schwarzmarkt zu kaufen. Auf der anderen Seite konzentrieren sich diese Hacker, die Rootkits verwenden, hauptsächlich auf Cyberspionage und Datensammlung. Grundsätzlich handeln sie:

  • Stehlen Sie große Geldsummen.
  • Sie extrahieren Informationen.
  • Beschädigung der Infrastruktur des Opfers im Auftrag eines Zahlers.

Vielleicht möchten Sie wissen, wie Sie die Bedrohung durch ein Rootkit vermeiden können.

Evolution für die Zukunft

Die Studie von Positive Technologies fügt hinzu, dass 77% dauert ebenfalls 3 Jahre. Das erste Jahr ist das sog. Rootkit Fälle, in denen untersucht wurde, wurden verwendet, um Daten sammeln . Andererseits, 31% waren motiviert durch finanziellen Gewinn und dann mit 15% da waren Angriffe, um die Infrastruktur des Opferunternehmens auszunutzen und dann später Angriffe ausführen.

Der Preis für ein Rootkit im Dark Web schwankt je nach Betriebsmodus, Betriebssystem und Mietdauer zwischen 45,000 € und 100,000 €. Mit Blick auf die Zukunft glauben Forscher schließlich, dass Cyberkriminelle weiterhin Rootkits entwickeln und verwenden werden. In diesem Zusammenhang haben die Spezialisten von Positive Technologies neue Versionen von Rootkits identifiziert, was darauf hindeutet, dass Cyberkriminelle neue Techniken implementieren, um sich dem Schutz zu entziehen.