Schädigende und sehr böse Arten von Programmen - das sind Stammkits. Sie sind für den Benutzer nicht sichtbar und können den gesamten Computer ausspähen. Die Stammkits sind abwegig. Weil Sie Ihr eigenes Sicherheitssystem so verändern, dass Sie den bösartigen Programmcode der Bausätze nicht erkennen und somit nicht eliminieren können. In diesem Artikel erläutern wir Ihnen die Funktionsweise von Rootsets, wer verteilt sie und vor allem, wie Sie sich vor den bedrohlichen Bestien aufhalten.
Unter Rootkit versteht man in der Windows-Welt ein Anwendungsprogramm, das auf einem Computer gespeicherte Daten so verbirgt, dass der Benutzer sie nicht mehr erkennen kann. Die meisten der verwendeten Programme sind bösartiger Programmcode - wie z. B. Spionageprogramme, Trojaner oder geheim installierter Schutz vor Kopien. Der Rootkit verändert die Verbindung zwischen Applikationen und dem Betriebsystem.
Sie filtern Daten, die eine Applikation vom Gesamtsystem abgerufen hat. Es gibt zwei Arten: Wurzelkits können in zwei Kategorien eingeteilt werden, je nachdem, wie sie ablaufen. In der ersten Kategorie befinden sich Wurzelkits, die weit in das Innere des Systems vordringen. Weil diese Stammkits im Betriebssystem im Kernbereich verankert sind, werden sie auch als Kernelstammkits oder Kernelstammkits oder Kernelstammkits oder Kernelstammkits oder Kernelstammkits oder Kernelstammkits oder Kernelstammkits oder Kernelstammkits oder Kernelstammkits oder Kernelstammkits genannt.
Beispiel: Das Rootkit überschreibt die Datei Schädling.EXE und Spionage.DLL sowie Bestandteile von sich selbst in ein Unterverzeichnis. Anschließend verändert er den Kernbereich so, dass diese Daten nicht mehr dargestellt werden - weder im Windows Explorer noch mit einem anderen Datei-Manager. Mit diesen Grundbausteinen werden ausgeführte Vorgänge im Arbeitsspeicher bearbeitet, wodurch Anwendungsanwendungen einige der geforderten Daten entzogen werden.
Mit dem kostenlosen Avira Free Antivirus wird Ihr Computer vor Computerviren, Spionageprogrammen, Wurm, Trojaner und Dialer geschützt. Das Programm AVASTO Free Antivirus sichert Ihren Windows-Computer vor Malware wie Computerviren, Throjanern und Hackerangriffen und entfernt Browser-Symbolleisten. Mit den Microsoft Security Essentials (MSE) wird Ihr Computer in Realzeit oder mit einem Systemtest vor Malware wie z. B. Computerviren, Throjanern oder Spionagesoftware geschützt.
Grundlegende Konzepte: Wie Sie sich vor Internet-Bedrohungen absichern können.
¿Wie tarnt sich ein Rootkit? Manche Stammkits (User-Mode Rootkits) überwachen und bearbeiten den Dateitransfer zwischen Anwendungen, wie beispielsweise Windows und dem Virusscanner. Weitere Stamm-Kits (Kernel-Modus-Rootkits) liegen weiter unten, zwischen Einzel-Windows-Komponenten oder in der Registry und beleben den Virusschutz von dort aus unter gefälschte dateien. So erhalten Sie ein Rootkit unter fängt?
Manche Rootskits werden als Anlagen von Mails versendet, z.B. verkleidet als Telekommunikationsrechnungen. Derjenige, der auf die angebliche Rechnungsstellung klickt, schaltet das Rootkit ein. Mit dem einfachen Zugriff auf die Webseiten (Drive-by-Downloads) kommen Roots auf den Computer. Sogar vermeintlich gesicherte Download-Quellen können als Rootkit-Verteiler fungieren. Keines der getesteten Testprogramme konnte alle aktivierten Wurzelkits ausmachen.
Zusammengenommen sind die nachfolgenden Systeme jedoch nützliche Rootkit-Killer. Installiere das  "GmerÂ"  " Program, das Rootkit und Schädlinge aufspürt, die von den Rootkits getarnt sind, und entferne auch das meiste davon. Der Rest der Stammkits kann mit â??Safeâ??nâ??Sec Professional Pro + Rootkit Detectorâ?? eliminiert werden.