Eine US-Universität hat ein Rootkit auf einem Server entdeckt – nachdem dieses bereits anderthalb Jahre sein schädliches Werk verrichtete. Unter Rootkits versteht man Malware, mit der ein Hacker nach dem Einbruch in einen Computer seine künftigen Logins verbirgt. Der Eindringling agiert dabei als Administrator (Root).
Wie effektiv Rootkits arbeiten, zeigt der jüngste Fall der University of Connecticut, die zwischen Boston und New York liegt. Dort wurde die Malware bereits im Oktober 2003 platziert – und blieb bis zum 20. Juni 2005 unentdeckt. Ein Hacker könnte sich mithilfe der Schadsoftware Zugang zu den vertraulichen Daten von 72.000 Mitarbeitern und Studenten verschafft haben, warnt die Universität online.
Bislang sei noch kein Schadensfall bekannt, hieß es. Das könne auch daran liegen, dass die Versuche des Hackers, eine Backdoor-Komponete zum ‘Absaugen’ der Daten zu installieren, offensichtlich fehlschlugen.
Sicherheitsunternehmen arbeiten derweil mit Hochdruck an Tools, die Rootkits zuverlässig aufspüren und unschädlich machen können. So entwickelt F-Secure einen Rootkit Detector und auch Microsoft-Anwender können mithilfe des ‘Windows Malicious Software Removal Tool’ nach dieser Malware-Spielart fahnden.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.