Manapság sokféle rosszindulatú program létezik, és a rootkit kártevő programok a leggyakoribbak. A rootkitek szintén különösebben problémásak, mivel úgy vannak kialakítva, hogy rejtve maradjanak a rendszeren.
Tehát hogyan definiálhat egy rootkitet? Mi a rootkit támadás? És hogyan védekezhet ellenük?
Mi az a rootkit?
A rootkit egy olyan rosszindulatú szoftver, amelyet számítógépes rendszerek megtámadására terveztek fejlett behatolási vektorok felhasználásával a szabványos biztonsági protokollok megkerülésére. A rootkitek kifinomult elfedési technikákat is alkalmaznak, hogy a rendszer kernelei elől elrejtőzzék.
Általában a rootkit rosszindulatú programot használják a rendszer tevékenységeinek kémlelésére, adatok ellopására, a létfontosságú gépi műveletek ellenőrzésére és más típusú rosszindulatú programok telepítésére. Ez általában magas szintű rendszergazdai jogosultságok megszerzésével valósul meg.
Mint ilyeneket, sokukat nehéz megszüntetni. Bizonyos esetekben a merevlemez teljes formázására és az operációs rendszer újratelepítésére van szükség a számítógépes férgek ezen osztályának eltávolításához. Szélsőséges esetekben a hardvercsere a végső megoldás.
A Rootkit malware típusai
Számos típusú rootkit kártevő van. Íme néhány a rootkitek leggyakoribb típusa.
1. Firmware rootkitek
A legfejlettebb rootkitek a firmware rootkitek. Ez azért van, mert olyan nagy privilégiumokkal rendelkező szektorokat céloznak meg, mint a Alapvető bemeneti / kimeneti rendszer (BIOS) és az Unified Extensible Firmware Interface (UEFI) összetevőket.
A BIOS és az UEFI az elsődleges célpont, mert olyan létfontosságú rendszerkomponenseket tárolnak, amelyek meghaladják a 0-s Ring privilégiumait. A BIOS és az UEFI felelős az összes alapvető firmware, szoftver és hardver rendszer betöltéséért a számítógép indításakor.
Összefüggő: Mi az UEFI, és hogyan tudja biztonságosabbá tenni?
Ezeknek a rendszerösszetevőknek a megrongálása lehetővé teszi a hackerek számára, hogy jobban ellenőrizzék a rendszererőforrásokat.
2. Hardver gyökérkészletek
A hardver gyökérkészleteket olyan perifériás eszközökre tervezték, mint a Wi-Fi útválasztók, webkamerák és merevlemezek.
Általában hardveres rosszindulatú programnak nevezik őket, mert képesek ellenőrizni a hardveres rendszer alkotóelemeit, elfogni az azokon áteső hasznos adatokat és elküldeni azokat a hackereknek.
3. Bootloader rootkitek
A Bootloader rootkit a Master Boot Record szegmenst célozza meg egy rendszerben. A Bootloader felelős az operációs rendszer elindításáért.
Megkeresi, hogy az operációs rendszer hol van-e tárolva a merevlemezen, hogy lehetővé tegye az indítást a Random-Access Memory (RAM) segítségével. Ha az alapértelmezett bootloadert lecseréli egy hackerek által létrehozottra, a támadók hozzáférhetnek a legtöbb rendszermodulhoz.
4. Alkalmazás Rootkitek
Az alkalmazás rootkitjei a leggyakoribb rootkit típusok. Célozzák a Windows alkalmazásait, különösen azokat, amelyeket általában érzékeny adatok bevitelére használnak.
A legcélzottabb alkalmazások általában a böngészők és a natív Windows-alkalmazások, például a Microsoft Word és az Excel.
Hogyan kerül a Rootkit kártevő egy rendszerbe
A Rootkit rosszindulatú programok általában különféle módokon keresztül fertőzik meg a számítógépes rendszert.
Az olyan adathordozókon, mint az USB flash és a külső merevlemezek, történő fertőzések a leggyakoribbak. Ez azért van, mert népszerűek, olcsóak és hordozhatóak. Mivel rendszeresen használják adatátvitelre a számítógépek között, gyakran célozzák meg őket a fertőzési kampányokban.
Az esetek többségében az USB-meghajtókon keresztüli terjedésre tervezett rosszindulatú programok képesek észlelni, amikor az eszköz csatlakoztatva van a számítógéphez. Amint ez létrejött, rosszindulatú kódot hajt végre, amely beágyazódik a merevlemezre. Ez a támadási technika segít a hackereknek új, egymást követő áldozatok megszerzésében.
2. Fertőzött mellékletek
A másik fertőzésvektor, amely elősegíti a rootkitek terjedését, a fertőzött mellékletek. Az ilyen típusú trükkökben a legális megjelenésű, rosszindulatú programokat tartalmazó e-maileket küldik a célpontoknak, általában sürgős értesítéseknek álcázva. A rosszindulatú programok megfertőzése az e-mailek megnyitása és a mellékletek letöltése után kezdődik.
Ha a fertőzés sikeres, a hackerek rootkiteket használnak az operációs rendszer könyvtárainak és a rendszerleíró kulcsainak módosítására. Elfoghatják a számítógépen található érzékeny adatokat és kommunikációt, például a csevegőüzeneteket is.
Összefüggő: Hogyan lehet megtalálni a nem biztonságos e-mail mellékleteket
A számítási funkciók távvezérléséhez a betolakodók rootkitek segítségével megnyitják a TCP-portokat a Windows rendszerben, és tűzfal-kivételeket írnak.
3. Aláíratlan alkalmazások letöltése a Torrent webhelyeire
Az új rootkit fertőzések terjedésének másik módja az aláíratlan alkalmazások letöltése a torrent webhelyekről. Mivel a fájlok a legtöbb esetben sérültek, biztonságuk meggyőződésére általában nincs mód.
Mint ilyen, sok alkalmazás rosszindulatú programokkal van terhelve, beleértve a rootkiteket is.
Hogyan lehet megakadályozni és eltávolítani a Rootkit kártékony programokat
A rootkitek rendkívül károsak, ha megszerzik a gépet. Íme néhány módszer a rootkit fertőzések megelőzésére.
1. Használjon jó hírű víruskereső szoftvert
A rootkit fertőzések megelőzésének első lépése a jó hírű víruskereső szoftver használata. Az ilyen típusú fertőzések legjobb vírusirtó programcsomagjai közé tartozik az Avast, a Kaspersky, a Bitdefender, az ESET Nod32 és a Malwarebytes.
A Kaspersky rendelkezik a Kaspersky TDSSKiller nevű gyors dedikált eszközével, amelyet a TDSS rootkit család felismerésére és eltávolítására fejlesztettek ki. A beolvasás általában csak néhány percet vesz igénybe. A McAfee rendelkezik különálló RootkitRemover eszközzel is, amely megszabadulhat a Necurs, a ZeroAccess és a TDSS rootkitektől.
2. Kerülje az ismeretlen forrásokból származó e-mailek megnyitását
A rootkiteket néha e-mailekben és csevegőalkalmazásokban lévő mellékletek segítségével terjesztik. A hackerek általában becsapják a célpontot egy e-mail megnyitására, amelyben kétes ajánlat vagy sürgős értesítés található.
A melléklet kinyitása után megkezdődik a fertőzés szekvenciája.
Ne töltsön le mellékleteket, és ne kattintson olyan linkekre az e-mailekben, amelyekben nem biztos.
3. Szoftverfrissítés
A hackerek időnként elavult alkalmazásokat vesznek célba, amelyek tele vannak hibákkal. Ez az egyik fő oka annak, hogy a Windows rendszeresen kiadja a rendszerjavításokat, és javasolja az automatikus frissítések bekapcsolását.
Alapszabályként az érzékeny alkalmazásokat, például a böngészőket, rendszeresen frissíteni kell, mert ezek átjárók az internetre. Mint ilyen, a biztonságuk a legfontosabb az egész operációs rendszer védelmében.
Összefüggő: A rosszindulatú programok megértése: Általános típusok, amelyekről tudnia kell
A legfrissebb kiadások általában frissített biztonsági funkciókkal rendelkeznek, mint például a kriptóvédők, az előugró ablakok blokkolói és az ujjlenyomat-eltávolító mechanizmusok. A telepített víruskereső szoftvereket és tűzfalakat is rendszeresen frissíteni kell.
4. Használjon Rootkit Detection Scannert
A legjobb, ha különféle rootkit észlelő eszközöket használ az ilyen típusú fertőzések megelőzésére. Nem minden rootkit ismerhető fel bizonyos víruskereső szoftverekkel. Mivel a legtöbb rootkit a rendszerfolyamatok elején vált ki, elengedhetetlenek a rendszer indításakor működő szkennerek.
Ebben az esetben az Avast boot-time szkenner a legjobbak közé tartozik ehhez. Közvetlenül a Windows indítása előtt elkezdi vizsgálni a rosszindulatú programokat és a rootkiteket, és nagyon hatékonyan tudja őket elkapni, mielőtt az emuláció révén elbújnának a rendszermagokban.
Védelem a Rootkit vírusok ellen
A rendszer biztonságos módban történő vizsgálata egy másik trükk, amelyet a legtöbb vírus inaktív formájában történő elkapására használnak. Ha ez nem működik, akkor a merevlemez formázása és az operációs rendszer újratelepítése segít.
A rootkitek elleni fokozott védelem érdekében a szabványos számítógépek cseréje biztonságos magú számítógépekkel javasolt. Rendelkeznek a legújabb, legfejlettebb fenyegetésmegelőzési mechanizmusokkal.
A Chromecast Ultra a lehetőségek egész világát elhozza tévéjéhez. Így állíthatja be és használhatja az eszközt.
Olvassa el a következőt
- ablakok
- Biztonság
- Számítógép biztonság
- Rosszindulatú
- Rootkit
Samuel Gush a MakeUseOf technológiai írója. Ha bármilyen kérdése van, lépjen kapcsolatba vele e-mailben a [email protected] címen.
Iratkozzon fel hírlevelünkre
Csatlakozzon hírlevelünkhöz, amely műszaki tippeket, véleményeket, ingyenes e-könyveket és exkluzív ajánlatokat tartalmaz!
Még egy lépés…!
Kérjük, erősítse meg e-mail címét az imént elküldött e-mailben.