Hva er et rootkit? Hvordan fungerer rootkits? Forklaring av rootkits.

What Is Rootkit How Do Rootkits Work



Et rootkit er en type programvare som lar en angriper få kontroll over et offers datamaskin. Et rootkit kan brukes til å fjernstyre offerets maskin, stjele sensitive data eller til og med starte angrep på andre datamaskiner. Rootkits er vanskelige å oppdage og fjerne, og krever ofte spesialverktøy og ekspertise. Hvordan fungerer rootkits? Rootkits fungerer ved å utnytte sårbarheter i operativsystemet eller programvaren. Når rootsettet er installert, kan det brukes til å få tilgang til offerets maskin. Rootkits kan brukes til å fjernstyre offerets maskin, stjele sensitive data eller til og med starte angrep på andre datamaskiner. Rootkits er vanskelige å oppdage og fjerne, og krever ofte spesialverktøy og ekspertise. Hva er farene med rootkits? Rootkits kan brukes til å fjernstyre offerets maskin, stjele sensitive data eller til og med starte angrep på andre datamaskiner. Rootkits er vanskelige å oppdage og fjerne, og krever ofte spesialverktøy og ekspertise. Hvordan kan jeg beskytte meg mot rootkits? Det er et par ting du kan gjøre for å beskytte deg mot rootkits. Først må du holde operativsystemet og programvaren oppdatert. Dette vil bidra til å lukke eventuelle sårbarheter som rootkits kan utnytte. For det andre, bruk et anerkjent antivirus- og anti-malware-program. Disse programmene kan bidra til å oppdage og fjerne rootkits. Til slutt, vær forsiktig med nettstedene du besøker og e-postvedleggene du åpner. Rootkits kan spres gjennom ondsinnede e-postvedlegg eller infiserte nettsteder.



Selv om det er mulig å skjule skadelig programvare på en måte som vil lure til og med tradisjonelle antivirus-/anti-spyware-produkter, bruker de fleste malware allerede rootkits for å gjemme seg dypt inne i Windows-PCen din ... og de blir mer og mer farlige! I Rootkit DL3 - et av de mest avanserte rootkittene som noen gang er sett i verden. Rootsettet var stabilt og kunne infisere 32-biters Windows-operativsystemer; selv om administratorrettigheter var nødvendig for å installere infeksjonen på systemet. Men TDL3 er nå oppdatert og kan nå infisere til og med 64-biters versjoner av Windows !





Hva er et rootkit

virus





Rootkit-virus er stealth type skadelig programvare som er utformet for å skjule eksistensen av visse prosesser eller programmer på datamaskinen fra konvensjonelle gjenkjenningsmetoder for å gi den eller en annen ondsinnet prosess privilegert tilgang til datamaskinen.



Rootkits for Windows ofte brukt til å skjule skadelig programvare, for eksempel fra et antivirusprogram. Den brukes til ondsinnede formål av virus, ormer, bakdører og spionprogrammer. Et virus kombinert med et rootkit produserer såkalte fullstendig skjulte virus. Rootkits er mer utbredt innen spionprogrammer, og de blir også i økende grad brukt av virusskribenter.

Foreløpig er de en ny type superspyware som effektivt skjuler og direkte påvirker kjernen av operativsystemet. De brukes til å skjule tilstedeværelsen av et ondsinnet objekt på datamaskinen din, for eksempel trojanere eller keyloggere. Hvis trusselen bruker rootkit-teknologi for å skjule, er det svært vanskelig å finne skadelig programvare på datamaskinen din.

Rootkits i seg selv er ikke farlige. Deres eneste formål er å skjule programvaren og sporene som er igjen på operativsystemet. Det være seg vanlig programvare eller skadelig programvare.



Det er tre hovedtyper av rootkits. Den første typen, Kjernerotsett 'Vanligvis legger til sin egen kode til kjernedelen av operativsystemet, mens den andre typen,' Brukermodus rootkits »Spesielt designet for at Windows skal kjøre normalt under systemoppstart, eller introdusert i systemet ved hjelp av en såkalt 'dropper'. Den tredje typen er MBR rootkits eller bootkits .

Når du oppdager at AntiVirus og AntiSpyware krasjer, kan det hende du trenger hjelp godt Anti-Rootkit-verktøy . Rootkit Revaler fra Microsoft Sysinternals er et avansert rootkit-deteksjonsverktøy. Utdataene viser register- og filsystem-API-inkonsekvenser som kan indikere tilstedeværelsen av et rootkit for brukermodus eller kjernemodus.

Microsoft Malware Protection Center-rapport om rootkit-trusler

Microsoft Malware Protection Center har gjort Rootkit Threat Report tilgjengelig for nedlasting. Rapporten ser på en av de mest lumske typene skadelig programvare som truer organisasjoner og enkeltpersoner i dag, rootkit. Rapporten utforsker hvordan angripere bruker rootkits og hvordan rootkits fungerer på berørte datamaskiner. Her er kjernen i rapporten, og starter med hva rootkits er – for nybegynnere.

rootkit er et sett med verktøy som en angriper eller skaper av skadelig programvare bruker for å få kontroll over et usikret/ubeskyttet system, som ellers vanligvis er reservert for systemadministratoren. De siste årene har begrepet 'ROOTKIT' eller 'ROOTKIT FUNCTIONALITY' blitt erstattet av MALWARE, et program utviklet for å ha en uønsket effekt på en fungerende datamaskin. Hovedfunksjonen til skadelig programvare er å i hemmelighet trekke ut verdifulle data og andre ressurser fra brukerens datamaskin og gi dem til angriperen, og dermed gi ham full kontroll over den kompromitterte datamaskinen. Dessuten er de vanskelige å oppdage og fjerne, og kan forbli skjult i lang tid, muligens år, hvis de ikke blir lagt merke til.

Så, naturlig nok, må symptomene på en hacket datamaskin maskeres og tas i betraktning før resultatet er dødelig. Spesielt bør det iverksettes strengere sikkerhetstiltak for å avdekke angrepet. Men som nevnt, når disse rootkits/skadelig programvare er installert, gjør deres skjulte evner det vanskelig å fjerne det og dets komponenter som de kan laste ned. Av denne grunn har Microsoft laget en ROOTKITS-rapport.

Den 16 sider lange rapporten beskriver hvordan angriperen bruker rootkits og hvordan disse rootkittene fungerer på berørte datamaskiner.

Det eneste formålet med rapporten er å identifisere og grundig undersøke potensielt farlig skadelig programvare som truer mange organisasjoner, spesielt databrukere. Den nevner også noen av de vanlige skadevarefamiliene og fremhever metoden som angripere bruker for å installere disse rootkittene for sine egne egoistiske formål på sunne systemer. I resten av rapporten finner du eksperter som gir noen anbefalinger for å hjelpe brukere med å redusere trusselen som rootkits utgjør.

Typer rootkits

Det er mange steder hvor skadelig programvare kan installere seg selv i operativsystemet. Så i utgangspunktet bestemmes typen rootkit av plasseringen der den utfører undergraving av utførelsesbanen. Det inkluderer:

  1. Brukermodus rootkits
  2. Kjernemodus rootkits
  3. MBR rootkits / bootkits

De mulige konsekvensene av å knekke et rootkit i kjernemodus er vist i skjermbildet nedenfor.

nederste rullefelt mangler krom

Tredje type, endre hovedoppstartsrecorden for å ta kontroll over systemet og starte oppstartsprosessen fra det tidligste mulige punktet i oppstartssekvensen3. Den skjuler filer, registerendringer, bevis på nettverkstilkoblinger og andre mulige indikatorer som kan indikere tilstedeværelsen.

Kjente skadevarefamilier som bruker rootkit-funksjoner

  • Win32 / Sinowal 13 - En multikomponent-familie av skadelig programvare som prøver å stjele sensitive data som brukernavn og passord for ulike systemer. Dette inkluderer forsøk på å stjele autentiseringsdata for ulike FTP-, HTTP- og e-postkontoer, samt legitimasjon som brukes til nettbank og andre økonomiske transaksjoner.
  • Win32 / Cutwail 15 - En trojaner som laster ned og starter vilkårlige filer. Nedlastede filer kan kjøres fra disk eller settes direkte inn i andre prosesser. Mens funksjonaliteten til nedlastingene varierer, laster Cutwail vanligvis ned andre spamming-komponenter. Den bruker et rootkit i kjernemodus og installerer flere enhetsdrivere for å skjule komponentene for berørte brukere.
  • Win32 / Rustock - En flerkomponentfamilie av bakdørstrojanere med rootkit-støtte, opprinnelig designet for å hjelpe med å spre 'spam' e-post gjennom botnett . Et botnett er et stort nettverk av hackede datamaskiner kontrollert av en angriper.

Rootkit beskyttelse

Å forhindre at rootkits installeres er den mest effektive måten å unngå rootkit-infeksjoner på. For å gjøre dette må du investere i sikkerhetsteknologier som antivirus og brannmurer. Slike produkter bør ha en omfattende tilnærming til beskyttelse ved bruk av tradisjonell signaturbasert deteksjon, heuristisk deteksjon, dynamiske og responsive signaturfunksjoner og atferdsovervåking.

Alle disse signatursettene bør oppdateres ved hjelp av den automatiske oppdateringsmekanismen. Microsofts antivirusløsninger inkluderer en rekke teknologier designet spesielt for å beskytte mot rootkits, inkludert sanntids kjerneadferdsovervåking, som oppdager og rapporterer forsøk på å modifisere kjernen til et sårbart system, og direkte filsystemparsing, som letter identifisering og fjerning. skjulte drivere.

Hvis et system viser seg å være kompromittert, kan et ekstra verktøy for å starte opp i et kjent-godt eller pålitelig miljø være nyttig, da det kan foreslå en passende utbedring.

I slike omstendigheter

  1. Frakoblet systemkontroll (del av Microsoft Diagnostics and Recovery Toolkit (DaRT))
  2. Windows Defender Offline kan være nyttig.
Last ned PC Repair Tool for raskt å finne og automatisk fikse Windows-feil

For mer informasjon kan du laste ned rapporten i PDF-format fra nettsiden Microsofts nedlastingssenter.

Populære Innlegg