Ein Rootkit ist die Zusammenstellung von Softwarewerkzeugen, mit denen sich Cyberkriminelle unerkannt alle Berechtigungen (Administratorrechte) eines Computers oder eines Netzwerkes verschaffen können.
„Root“ (engl. Wurzel) ist bei bestimmten Betriebssystemen die Bezeichnung für den Administrator. Also für den Nutzer, der mit allen Berechtigungen ausgestattet ist. Ein Rootkit soll einem Cyberkriminellen alle Privilegien des Root-Nutzers eröffnen. Inzwischen gibt es Rootkits für nahezu alle Betriebssysteme. Auch für solche, bei denen der Administrator nicht als „Root“ bezeichnet wird. Das Funktionsprinzip ist dennoch identisch.
Da Rootkits Cyberkriminellen Administratorenrechte eröffnen, können kompromittierte Systeme für viele Cybervorfälle genutzt werden: zum Ausspionieren des betreffenden Rechners oder seines Netzwerkes, zum Diebstahl von Dokumenten und Passwörtern, für weitere Angriffe auf neue Ziele sowie für DDoS-Angriffe.
Rootkits sind darauf programmiert, ihre digitalen Spuren zu verwischen. Denn Cyberkriminelle wollen den legitimen Nutzern des kompromittierten Systems die Existenz des Rootkits verheimlichen. Rootkits können sich nicht selbständig verbreiten. Dazu werden andere Schadprogramme (Malware) eingesetzt, z. B. infizierte E-Mail-Anhänge. Bei Rootkits handelt es sich prinzipiell um Malware. Im Bereich des Kopierschutzes haben auch Unternehmen wie Sony die Technik von Rootkits eingesetzt. Sie gerieten hierfür in die Kritik, denn bereits das Vorhandensein eines Rootkits in einem System stellt eine Sicherheitslücke dar.
Da Rootkits sehr tief in das kompromittierte System eindringen können, sind sie sehr schwer zu erkennen und zu beseitigen. Selbst sehr gute Virenprogramme können durch Rootkits getäuscht werden.
Da Rootkits auf möglichst große Unauffälligkeit ausgelegt sind, begegnen sie Ihnen im Arbeitsalltag kaum – selbst wenn Ihr Rechner infiziert sein sollte. Wahrscheinlicher ist, dass Sie von einem Skandal erfahren, bei dem Unternehmen die Technologie von Rootkits eingesetzt haben.
Viele Maßnahmen zur Verringerung des Cyberrisikos verringern auch das Risiko, dass ein Rootkit auf Ihrem Rechner oder in Ihrem System installiert werden kann. Da Rootkits u. a. über strategisch platzierte „vergessene“ USB-Sticks übertragen werden können, ist eine Sensibilisierung der Mitarbeitenden sehr wichtig. Das Aufspüren und Beseitigen vorhandener Rootkits ist komplex. Sprechen Sie darüber gezielt mit Ihrer IT-Abteilung.
A rootkit is a collection of software tools that cybercriminals use to gain undetected access to all privileges (administrator rights) on a computer or network.
In certain operating systems, ‘root’ is the term used to refer to the administrator, i.e. the user who has all privileges.
A rootkit is designed to give cybercriminals all the privileges of the root user. Rootkits now exist for almost all operating systems, even those where the administrator is not referred to as ‘root’. However, the principle behind them is the same.
Since rootkits give cybercriminals administrator rights, compromised systems can be used for many cyber incidents: to spy on the affected computer or its network, to steal documents and passwords, for further attacks on new targets, and for DDoS attacks.
Rootkits are programmed to cover their digital tracks. This is because cybercriminals want to hide the existence of the rootkit from the legitimate users of the compromised system. Rootkits cannot spread on their own. Other malware is used for this purpose, e.g. infected email attachments. Rootkits are essentially malware. In the field of copy protection, companies such as Sony have also used rootkit technology. They came under criticism for this, as the mere presence of a rootkit in a system constitutes a security vulnerability.
Because rootkits can penetrate very deeply into the compromised system, they are very difficult to detect and remove. Even very good antivirus programmes can be fooled by rootkits.
Since rootkits are designed to be as inconspicuous as possible, you are unlikely to encounter them in your everyday work – even if your computer is infected. It is more likely that you will hear about a scandal involving companies that have used rootkit technology.
Many measures designed to reduce cyber risk also reduce the risk of a rootkit being installed on your computer or in your system. Since rootkits can be transmitted via strategically placed ‘forgotten’ USB sticks, among other things, it is very important to raise awareness among employees.
Detecting and removing existing rootkits is complex. Talk to your IT department about this specifically.
Kontaktieren Sie uns.
Unser Team ist für Sie da!
Telefon: +49 30 95 999 8080
E-Mail: info@perseus.de
© 2025 Perseus Technologies GmbH. All rights reserved