Ein Rootkit ist eine Reihe von Software-Tools, die in der Regel bösartig sind und einem nicht autorisierten Benutzer privilegierten Zugriff auf einen Computer gewähren. Sobald ein Rootkit installiert wurde, kann der Controller des Rootkits Dateien remote ausführen und Systemkonfigurationen auf dem Hostcomputer ändern.
Rootkits können sich nicht selbst verbreiten oder replizieren. Sie müssen auf einem Gerät installiert sein. Aufgrund ihrer Funktionsweise (in den unteren Schichten der Anwendungsebene des Betriebssystems, im Betriebssystemkernel oder im BIOS (Basic Input/Output System) mit privilegierten Zugriffsberechtigungen) sind sie sehr schwer zu erkennen und noch schwieriger zu entfernen.
Wenn ein Rootkit entdeckt wird, empfehlen einige Experten, Ihre Festplatte vollständig zu löschen und alles von Grund auf neu zu installieren.
Phishing und Speer-Phishing
Phishing ist eine Cyberkriminalität, bei der ein Ziel oder Ziel per E-Mail, Telefon oder SMS von jemandem kontaktiert wird, der sich als legitime Institution ausgibt, um das Opfer dazu zu bringen, sensible Daten wie persönlich identifizierbare Informationen, Bank- und Kreditkartendaten und Passwörter bereitzustellen.
Technisch gesehen ist Phishing kein Malware-Typ, sondern eine Bereitstellungsmethode, die Kriminelle verwenden, um viele Arten von Malware zu verteilen. Wir haben es hier unter Malware-Typen wegen seiner Bedeutung und zu veranschaulichen, wie es funktioniert aufgeführt.
Oft lockt ein Phishing-Angriff eine Person, auf eine mit Malware infizierte URL zu klicken, die das Opfer zu dem Gedanken täuschen, dass sie ihre Bank oder einen anderen Online-Dienst besuchen. Die bösartige Website erfasst dann die ID und das Passwort des Opfers oder andere persönliche oder finanzielle Informationen.
Spear Phishing bezieht sich auf einen Angriff, der auf eine bestimmte Person oder eine bestimmte Gruppe von Personen abzielt, z. B. den CFO eines Unternehmens, um Zugriff auf sensible Finanzdaten zu erhalten. Regelmäßiges „Phishing“ richtet sich an die Massen.
Bots und Botnets
Auch bekannt als Roboter, Bots sind bösartige Programme entwickelt, um einen Computer zu infiltrieren und automatisch reagieren und anweisungen von einem zentralen Befehls- und Steuerungsserver erhalten durchführen. Bots können sich selbst replizieren (wie Würmer) oder über Benutzeraktionen (wie Viren und Trojaner) replizieren.
Ein ganzes Netzwerk von kompromittierten Geräten wird als Botnet bezeichnet. Eine der häufigsten Verwendungen eines Botnets besteht darin, einen DDoS-Angriff (Distributed Denial of Service) zu starten, um einen Computer oder eine ganze Domäne nicht verfügbar zu machen.
Ransomware
Ransomware ist eine Art von Malware, die die Daten auf dem Computer eines Opfers sperrt, in der Regel durch Verschlüsselung. Der Cyber-Kriminelle hinter der Malware fordert Zahlung vor der Entschlüsselung der erpressten Daten und Rückkehr des Zugriffs auf das Opfer.
Das Motiv für Ransomware-Angriffe ist fast immer monetär, und im Gegensatz zu anderen Arten von Angriffen, das Opfer wird in der Regel benachrichtigt, dass ein Exploit aufgetreten ist und wird Anweisungen für die Zahlung gegeben, um die Daten wieder normal zu haben.
Die Zahlung wird oft in einer virtuellen Währung wie Bitcoin verlangt, so dass die Identität des Cyberkriminellen verborgen bleibt.