Schadsoftware
Rootkit
Auch bekannt als: Tarn-Kit, Root-Level-Malware
Definition
Tarn-Malware, die einem Angreifer privilegierten Zugriff auf ein Betriebssystem oder Gerät gewährt und ihn vor üblichen Werkzeugen versteckt.
Beispiele
- TDL/TDSS, langlebige Kernel-Mode-Rootkit-Familie für Windows.
- ZeroAccess, das Klickbetrug und Bitcoin-Mining-Payloads versteckte.
Verwandte Begriffe
Bootkit
Schadsoftware, die den Startvorgang infiziert — MBR, VBR oder UEFI — und sich vor dem Betriebssystem lädt, um dauerhaft privilegierte Kontrolle zu erlangen.
UEFI-Rootkit
Ein in der UEFI-Firmware platziertes Rootkit, das vor dem OS lädt, Festplatten-Wipes übersteht und die meisten Endpoint-Schutzlösungen umgeht.
BIOS-Rootkit
Ein Rootkit, das die alte BIOS-Firmware infiziert und vor dem Betriebssystem ausgeführt wird, um tiefe Persistenz unterhalb des OS zu erreichen.
Tarn-Malware (Stealth)
Schadsoftware, die gezielt mit Versteck-, Mimikry- und Anti-Analyse-Techniken konstruiert ist, um Nutzer, Sicherheitswerkzeuge und Forensiker zu täuschen.
Firmware-Malware
Schadcode in der Geräte-Firmware – BIOS/UEFI, Netzwerkkarten, Laufwerken oder Peripherie – der OS-Neuinstallationen und die meisten Endpoint-Schutzlösungen überlebt.
Schadsoftware
Jede Software, die absichtlich entwickelt wurde, um Computer, Netzwerke oder Daten zu stören, zu beschädigen oder unbefugt darauf zuzugreifen.