Mūsdienās ir daudz ļaunprātīgas programmatūras veidu, un rootkit ļaunprogrammatūra ir visizplatītākā. Rootkit ir arī īpaši apgrūtinoša, jo tie ir izveidoti tā, lai tie būtu paslēpti jūsu sistēmā.
Tātad, kā jūs varat definēt rootkit? Kas ir rootkit uzbrukums? Un kā var pasargāt no viņiem?
Kas ir rootkit?
Rootkit ir ļaunprātīgas programmatūras veids, kas paredzēts uzbrukumam datorsistēmām, izmantojot uzlabotus ielaušanās vektorus, lai apietu standarta drošības protokolus. Rootkit izmanto arī sarežģītus aizsegšanas paņēmienus, lai paslēptu redzamā vietā sistēmas kodolos.
Parasti rootkit ļaunprogrammatūru izmanto, lai izspiegotu sistēmas darbības, nozagtu datus, kontrolētu svarīgas mašīnas darbības un instalētu cita veida ļaunprātīgas programmatūras. Parasti tas tiek panākts, iegūstot augsta līmeņa sistēmas administratīvās privilēģijas.
Daudzus no tiem ir grūti novērst. Dažos gadījumos ir nepieciešams pilnībā formatēt cieto disku un pārinstalēt operētājsistēmu, lai noņemtu šīs klases tārpu klasi. Ārkārtējos gadījumos aparatūras nomaiņa ir galīgais risinājums.
Rootkit ļaunprātīgas programmatūras veidi
Ir daudz rootkit ļaunprātīgas programmatūras veidu. Šeit ir daži no visbiežāk sastopamajiem rootkit veidiem.
1. Programmaparatūras saknes
Vismodernākie rootkit ir programmaparatūras rootkit. Tas ir tāpēc, ka tie ir vērsti uz tādām nozarēm kā augstas privilēģijas, piemēram, Pamata ievades / izvades sistēma (BIOS) un vienotās paplašināmās programmaparatūras saskarnes (UEFI) komponentus.
BIOS un UEFI ir primārie mērķi, jo tajos atrodas svarīgi sistēmas komponenti, kuriem ir vairāk nekā 0. zvana privilēģijas. BIOS un UEFI ir atbildīgi arī par visu galveno programmaparatūras, programmatūras un aparatūras sistēmu ielādi, kad dators tiek palaists.
Saistīts: Kas ir UEFI un kā tas nodrošina jūsu drošību?
Šo sistēmas komponentu bojāšana ļauj hakeriem labāk kontrolēt sistēmas resursus.
2. Aparatūras saknes
Aparatūras sakņu komplekti ir paredzēti, lai atlasītu aparatūras perifērijas ierīces, piemēram, Wi-Fi maršrutētājus, tīmekļa kameras un cietos diskus.
Tos parasti sauc par aparatūras ļaunprātīgu programmatūru, jo tie spēj kontrolēt aparatūras sistēmas komponentus, pārtvert visus noderīgos datus, kas tiem iet cauri, un nosūtīt tos hakeriem.
3. Bootloader saknes
Bootloader rootkit ir paredzēts sistēmas Boot Record segmentam. Bootloader ir atbildīgs par operētājsistēmas palaišanu.
Tas atrod vietu, kur operētājsistēma ir saglabāta cietajā diskā, lai ļautu sāknēšanu, izmantojot brīvpiekļuves atmiņu (RAM). Nomainot noklusējuma sāknēšanas ielādētāju ar hakeru izveidotu, uzbrucēji var piekļūt lielākajai daļai sistēmas moduļu.
4. Pieteikums Rootkits
Lietojumprogrammu rootkit ir visizplatītākais rootkit veids. Tie ir vērsti uz lietotnēm operētājsistēmā Windows, īpaši tām, kuras parasti izmanto sensitīvu datu ievadīšanai.
Mērķtiecīgākās lietotnes parasti ir pārlūkprogrammas un vietējās Windows lietotnes, piemēram, Microsoft Word un Excel.
Kā Rootkit ļaunprogrammatūra nonāk sistēmā
Rootkit ļaunprogrammatūra parasti inficē datorsistēmu, izmantojot dažādus režīmus.
Infekcijas, izmantojot datu nesējus, piemēram, USB zibatmiņu un ārējos cietos diskus, ir visizplatītākās. Tas ir tāpēc, ka tie ir populāri, lēti un pārnēsājami. Tā kā tos regulāri izmanto datu pārsūtīšanai starp datoriem, infekcijas kampaņās tie bieži tiek mērķēti.
Vairumā gadījumu ļaunprogrammatūra, kas paredzēta izplatīšanai, izmantojot USB diskus, spēj noteikt, kad ierīce ir pievienota datoram. Kad tas ir izveidots, tas izpilda ļaunprātīgu kodu, kas iegulst cietajā diskā. Šī uzbrukuma tehnika palīdz hakeriem iegūt jaunus secīgus upurus.
2. Inficētie pielikumi
Otrs infekcijas vektors, kas palīdz izplatīt saknes, ir inficēti pielikumi. Šāda veida viltībās mērķtiecīgi tiek nosūtīti likumīga izskata e-pasta ziņojumi ar ļaunprātīgas programmatūras pielikumiem, parasti tie tiek maskēti kā steidzami paziņojumi. Ļaunprātīgas programmatūras infekcijas secība sākas pēc e-pasta ziņojumu atvēršanas un pielikumu lejupielādes.
Ja infekcija ir veiksmīga, hakeri izmanto rootkit, lai modificētu operētājsistēmas direktorijus un reģistra atslēgas. Viņi var arī pārtvert sensitīvus datus un sakarus datorā, piemēram, tērzēšanas ziņas.
Saistīts: Kā pamanīt nedrošus e-pasta pielikumus
Lai attālināti vadītu skaitļošanas funkcijas, iebrucēji izmanto rootkit, lai atvērtu TCP porti sistēmā Windows un rakstītu ugunsmūra izņēmumus.
3. Parakstītu lietojumprogrammu lejupielāde Torrent vietnēs
Vēl viens veids, kā palīdzēt izplatīt jaunas rootkit infekcijas, ir neparakstītu lietojumprogrammu lejupielāde no torrentu vietnēm. Tā kā faili vairumā gadījumu ir bojāti, to drošībai parasti nav iespējas pārliecināties.
Daudzas no lietojumprogrammām ir pakļautas ļaunprātīgai programmatūrai, ieskaitot rootkit.
Kā novērst un noņemt Rootkit ļaunprogrammatūru
Sakņu komplekti ir ārkārtīgi kaitīgi, tiklīdz tie nonāk mašīnā. Šeit ir daži veidi, kā jūs varat novērst rootkit infekcijas.
1. Izmantojiet cienījamu antivīrusu programmatūru
Cienījamu antivīrusu programmatūras izmantošana ir viens no pirmajiem soļiem, kas jāveic, mēģinot novērst rootkit infekcijas. Starp labākajiem pretvīrusu komplektiem šāda veida infekcijām ir Avast, Kaspersky, Bitdefender, ESET Nod32 un Malwarebytes.
Kaspersky ir ātrs veltīts rīks ar nosaukumu Kaspersky TDSSKiller, kas paredzēts TDSS rootkit saimes noteikšanai un noņemšanai. Skenēšana parasti aizņem tikai dažas minūtes. McAfee ir arī savs rīks RootkitRemover, kas var atbrīvoties no Necurs, ZeroAccess un TDSS rootkitiem.
2. Izvairieties no e-pastu atvēršanas no nezināmiem avotiem
Rootkits dažreiz tiek izplatīti, izmantojot pielikumus e-pastos un tērzēšanas lietojumprogrammās. Parasti hakeri maldina mērķi atvērt e-pastu ar apšaubāmu piedāvājumu vai steidzamu paziņojumu.
Kad pielikums ir atvērts, sākas infekcijas secība.
Nelieciet pielikumus un neklikšķiniet uz saitēm e-pastos, par kuriem neesat pārliecināts.
3. Atjaunināt programmatūru
Ik pa laikam hakeri mērķē novecojušas programmas, kurās ir daudz kļūdu. Tas ir viens no galvenajiem iemesliem, kāpēc Windows regulāri izlaiž sistēmas ielāpus un iesaka ieslēgt automātiskos atjauninājumus.
Parasti sensitīvas lietojumprogrammas, piemēram, pārlūkprogrammas, regulāri jāatjaunina, jo tās ir vārti uz internetu. Viņu drošība ir vissvarīgākā visas operētājsistēmas aizsardzībā.
Saistīts: Izpratne par ļaunprātīgu programmatūru: parastie veidi, par kuriem jums jāzina
Jaunākajos izlaidumos parasti ir atjauninātas drošības funkcijas, piemēram, anti-cryptojackers, uznirstošo logu bloķētāji un pret pirkstu nospiedumu noņemšanas mehānismi. Tāpat regulāri jāatjaunina instalētā pretvīrusu programmatūra un ugunsmūri.
4. Izmantojiet Rootkit noteikšanas skenerus
Lai novērstu šāda veida infekcijas, vislabāk ir izmantot dažādus rootkit noteikšanas rīkus. Ne visus rootkit var noteikt, izmantojot noteiktu pretvīrusu programmatūru. Tā kā lielākā daļa rootkit tiek aktivizēti sistēmas procesu sākumā, skeneriem, kas darbojas sistēmas palaišanas laikā, ir būtiska nozīme.
Šajā gadījumā Avast sāknēšanas laika skeneris tam ir viens no labākajiem. Tas sāk meklēt ļaunprātīgu programmatūru un rootkitus tieši pirms Windows startēšanas, un ir ļoti efektīvs, lai tos noķertu, pirms tie tiek paslēpti sistēmas kodolos, izmantojot emulāciju.
Aizsardzība pret Rootkit vīrusiem
Sistēmas skenēšana drošajā režīmā ir vēl viens triks, ko izmanto, lai noķertu lielāko daļu vīrusu neaktīvā formā. Ja tas nedarbojas, palīdzēs cietā diska formatēšana un operētājsistēmas pārinstalēšana.
Lai uzlabotu aizsardzību pret rootkitiem, ieteicams aizstāt standarta datorus ar drošā kodola datoriem. Viņiem ir jaunākie, vissarežģītākie draudu novēršanas mehānismi.
Chromecast Ultra piedāvā jūsu televizoram visu iespēju pasauli. Lūk, kā iestatīt un lietot ierīci.
Lasiet Tālāk
- Windows
- Drošība
- Datoru drošība
- Ļaunprātīga programmatūra
- Rootkit
Semjuels Gušs ir MakeUseOf tehnoloģiju rakstnieks. Par jebkuru jautājumu varat sazināties ar viņu pa e-pastu [email protected].
Abonējiet mūsu biļetenu
Pievienojieties mūsu informatīvajam izdevumam par tehniskiem padomiem, atsauksmēm, bezmaksas e-grāmatām un ekskluzīviem piedāvājumiem!
Vēl viens solis !!!
Lūdzu, apstipriniet savu e-pasta adresi e-pastā, kuru tikko nosūtījām.