Sie sind hier: Home > Digital > Computer >

Tarnkappen-Viren lauern auf jedem fünften Rechner

...
t-online.de ist ein Angebot der Ströer Content Group

Rootkits  

Tarnkappen-Viren lauern auf jedem fünften Rechner

18.12.2007, 10:42 Uhr | Sascha Plischke

Rootkits sind für Virenscanner schwer zu entdecken (Montage: T-Online)Rootkits sind für Virenscanner schwer zu entdecken. (Montage: T-Online)Jeder fünfte Rechner ist mit Rootkits verseucht. Das geht aus einer Untersuchung des Sicherheitsunternehmens Prevx hervor. Damit sind mehr als zwanzig Prozent aller Computer von den heimlichen Angreifern befallen. Das kann für die Nutzer im Zweifel gefährlich werden, denn die Schädlinge spionieren in perfekter Tarnung private Daten aus.

Foto-Show Datenschnüffler loswerden - das hilft
Machen Sie den Test Wie sicher ist Ihr PC?
Gefährliche Software Vorsicht vor diesen Programmen
Wissen kompakt Viren, Spyware und Trojaner

Die Zahlen des in Großbritannien ansässige Sicherheitsunternehmens stammen aus den Ergebnissen des hauseigenen Online-Virenscanners. Demnach haben von Oktober bis Dezember 2007 über 700.000 Anwender den Malware-Scanner Prevx CSI benutzt und ihren PC geprüft. Auf den im Oktober geprüften etwa 290.000 Rechnern ist dabei auf jedem sechsten PC Spyware oder eine andere Art von Malware gefunden worden. Bei ungefähr 15 Prozent der Rechner wurde in diesem Zeitraum ein Rootkit entdeckt. Demgegenüber stieg der Anteil der Rootkit-Infektionen Anfang Dezember auf etwa 22 Prozent an. Auch 13 Unternehmen stellten einen Befall mit Rootkits fest.

Heimliche Bedrohung in den Tiefen des Rechners

Ein Rootkit selbst hat dabei zunächst keine schädlichen Eigenschaften. Der Begriff beschreibt ein kleines Tool, das sich in ein Betriebssystem eingräbt und dort als Deckmantel für weitere Programme dient. In einem Rootkit können sich Viren ebenso verstecken wie ausgefeilte Spionagetools. Das Perfide: Während diese Programme sonst von jedem Virenscanner früher oder später erkannt würden, fallen sie dem System dank der Tarnung durch das Rootkit nicht mehr auf. Auch neueste Sicherheitsprogramme lassen sich oft von der perfekten Tarnung täuschen.

Klick-Show 15 schnelle Tipps zum sicheren PC

Die Funktionsweise von Rootkits

Die perfekte Täuschung ist möglich, weil sich Rootkits direkt an den Schnittstellen zwischen Systemkern und Anwendungen einnisten. Dort können sie die Kommunikation zwischen dem System, das alle grundlegenden Aufgaben wie Dateisuche oder Datenverwaltung übernimmt, und der übrigen Software so manipulieren, dass etwa der Suchaufruf eines Virenscanners die verborgenen Dateien nicht mehr aufspüren kann.

Nächste Seite: Rootkits aufspüren und entfernen

Liebe Leser, bitte melden Sie sich an, um diesen Artikel kommentieren zu können. Mehr Informationen.
Leserbrief schreiben

Für Kritik oder Anregungen füllen Sie bitte die nachfolgenden Felder aus. Damit wir antworten können, geben Sie bitte Ihre Adresse an.

Name
E-Mail
Betreff
Nachricht

Wählen Sie aus dem Pull-Down-Menü Ihren gewünschten Ansprechpartner aus. Vielen Dank für Ihre Mitteilung.

Artikel versenden

Empfänger

Absender

Name
Name
E-Mail
E-Mail
Anzeige
Video des Tages
Heute bereut sie es: 
Emma Thompson lehnte Date mit Donald Trump ab

Die Schauspielerin verriet in einem Interview, dass Trump sie 1997 auf ein Date eingeladen hat. Video

Anzeige
Ähnliche Themen im Web

Shopping
tchibo.deOTTObonprix.deESPRITC&ACECILBabistadouglas.deKlingel.de

Anzeige
shopping-portal