Ein Rootkit ist die Zusammenstellung von Softwarewerkzeugen, mit denen sich Cyberkriminelle unerkannt alle Berechtigungen (Administratorrechte) eines Computers oder eines Netzwerkes verschaffen können.
„Root“ (engl. Wurzel) ist bei bestimmten Betriebssystemen die Bezeichnung für den Administrator. Also für den Nutzer, der mit allen Berechtigungen ausgestattet ist. Ein Rootkit soll einem Cyberkriminellen alle Privilegien des Root-Nutzers eröffnen. Inzwischen gibt es Rootkits für nahezu alle Betriebssysteme. Auch für solche, bei denen der Administrator nicht als „Root“ bezeichnet wird. Das Funktionsprinzip ist dennoch identisch.
Da Rootkits Cyberkriminellen Administratorenrechte eröffnen, können kompromittierte Systeme für viele Cybervorfälle genutzt werden: zum Ausspionieren des betreffenden Rechners oder seines Netzwerkes, zum Diebstahl von Dokumenten und Passwörtern, für weitere Angriffe auf neue Ziele sowie für DDoS-Angriffe.
Rootkits sind darauf programmiert, ihre digitalen Spuren zu verwischen. Denn Cyberkriminelle wollen den legitimen Nutzern des kompromittierten Systems die Existenz des Rootkits verheimlichen. Rootkits können sich nicht selbständig verbreiten. Dazu werden andere Schadprogramme (Malware) eingesetzt, z. B. infizierte E-Mail-Anhänge. Bei Rootkits handelt es sich prinzipiell um Malware. Im Bereich des Kopierschutzes haben auch Unternehmen wie Sony die Technik von Rootkits eingesetzt. Sie gerieten hierfür in die Kritik, denn bereits das Vorhandensein eines Rootkits in einem System stellt eine Sicherheitslücke dar.
Da Rootkits sehr tief in das kompromittierte System eindringen können, sind sie sehr schwer zu erkennen und zu beseitigen. Selbst sehr gute Virenprogramme können durch Rootkits getäuscht werden.
Da Rootkits auf möglichst große Unauffälligkeit ausgelegt sind, begegnen sie Ihnen im Arbeitsalltag kaum – selbst wenn Ihr Rechner infiziert sein sollte. Wahrscheinlicher ist, dass Sie von einem Skandal erfahren, bei dem Unternehmen die Technologie von Rootkits eingesetzt haben.
Viele Maßnahmen zur Verringerung des Cyberrisikos verringern auch das Risiko, dass ein Rootkit auf Ihrem Rechner oder in Ihrem System installiert werden kann. Da Rootkits u. a. über strategisch platzierte „vergessene“ USB-Sticks übertragen werden können, ist eine Sensibilisierung der Mitarbeitenden sehr wichtig. Das Aufspüren und Beseitigen vorhandener Rootkits ist komplex. Sprechen Sie darüber gezielt mit Ihrer IT-Abteilung.
Kontaktieren Sie uns.
Unser Team ist für Sie da!
Telefon: +49 30 95 999 8080
E-Mail: info@perseus.de
© 2025 Perseus Technologies GmbH. All rights reserved