Manapság sokféle rosszindulatú program létezik, és a rootkit kártevő programok a leggyakoribbak. A rootkitek szintén különösebben problémásak, mivel úgy vannak kialakítva, hogy rejtve maradjanak a rendszeren.

Tehát hogyan definiálhat egy rootkitet? Mi a rootkit támadás? És hogyan védekezhet ellenük?

Mi az a rootkit?

A rootkit egy olyan rosszindulatú szoftver, amelyet számítógépes rendszerek megtámadására terveztek fejlett behatolási vektorok felhasználásával a szabványos biztonsági protokollok megkerülésére. A rootkitek kifinomult elfedési technikákat is alkalmaznak, hogy a rendszer kernelei elől elrejtőzzék.

Általában a rootkit rosszindulatú programot használják a rendszer tevékenységeinek kémlelésére, adatok ellopására, a létfontosságú gépi műveletek ellenőrzésére és más típusú rosszindulatú programok telepítésére. Ez általában magas szintű rendszergazdai jogosultságok megszerzésével valósul meg.

Mint ilyeneket, sokukat nehéz megszüntetni. Bizonyos esetekben a merevlemez teljes formázására és az operációs rendszer újratelepítésére van szükség a számítógépes férgek ezen osztályának eltávolításához. Szélsőséges esetekben a hardvercsere a végső megoldás.

instagram viewer

A Rootkit malware típusai

Számos típusú rootkit kártevő van. Íme néhány a rootkitek leggyakoribb típusa.

1. Firmware rootkitek

A legfejlettebb rootkitek a firmware rootkitek. Ez azért van, mert olyan nagy privilégiumokkal rendelkező szektorokat céloznak meg, mint a Alapvető bemeneti / kimeneti rendszer (BIOS) és az Unified Extensible Firmware Interface (UEFI) összetevőket.

A BIOS és az UEFI az elsődleges célpont, mert olyan létfontosságú rendszerkomponenseket tárolnak, amelyek meghaladják a 0-s Ring privilégiumait. A BIOS és az UEFI felelős az összes alapvető firmware, szoftver és hardver rendszer betöltéséért a számítógép indításakor.

Összefüggő: Mi az UEFI, és hogyan tudja biztonságosabbá tenni?

Ezeknek a rendszerösszetevőknek a megrongálása lehetővé teszi a hackerek számára, hogy jobban ellenőrizzék a rendszererőforrásokat.

2. Hardver gyökérkészletek

A hardver gyökérkészleteket olyan perifériás eszközökre tervezték, mint a Wi-Fi útválasztók, webkamerák és merevlemezek.

Általában hardveres rosszindulatú programnak nevezik őket, mert képesek ellenőrizni a hardveres rendszer alkotóelemeit, elfogni az azokon áteső hasznos adatokat és elküldeni azokat a hackereknek.

3. Bootloader rootkitek

A Bootloader rootkit a Master Boot Record szegmenst célozza meg egy rendszerben. A Bootloader felelős az operációs rendszer elindításáért.

Megkeresi, hogy az operációs rendszer hol van-e tárolva a merevlemezen, hogy lehetővé tegye az indítást a Random-Access Memory (RAM) segítségével. Ha az alapértelmezett bootloadert lecseréli egy hackerek által létrehozottra, a támadók hozzáférhetnek a legtöbb rendszermodulhoz.

4. Alkalmazás Rootkitek

Az alkalmazás rootkitjei a leggyakoribb rootkit típusok. Célozzák a Windows alkalmazásait, különösen azokat, amelyeket általában érzékeny adatok bevitelére használnak.

A legcélzottabb alkalmazások általában a böngészők és a natív Windows-alkalmazások, például a Microsoft Word és az Excel.

Hogyan kerül a Rootkit kártevő egy rendszerbe

A Rootkit rosszindulatú programok általában különféle módokon keresztül fertőzik meg a számítógépes rendszert.

Az olyan adathordozókon, mint az USB flash és a külső merevlemezek, történő fertőzések a leggyakoribbak. Ez azért van, mert népszerűek, olcsóak és hordozhatóak. Mivel rendszeresen használják adatátvitelre a számítógépek között, gyakran célozzák meg őket a fertőzési kampányokban.

Az esetek többségében az USB-meghajtókon keresztüli terjedésre tervezett rosszindulatú programok képesek észlelni, amikor az eszköz csatlakoztatva van a számítógéphez. Amint ez létrejött, rosszindulatú kódot hajt végre, amely beágyazódik a merevlemezre. Ez a támadási technika segít a hackereknek új, egymást követő áldozatok megszerzésében.

2. Fertőzött mellékletek

A másik fertőzésvektor, amely elősegíti a rootkitek terjedését, a fertőzött mellékletek. Az ilyen típusú trükkökben a legális megjelenésű, rosszindulatú programokat tartalmazó e-maileket küldik a célpontoknak, általában sürgős értesítéseknek álcázva. A rosszindulatú programok megfertőzése az e-mailek megnyitása és a mellékletek letöltése után kezdődik.

Ha a fertőzés sikeres, a hackerek rootkiteket használnak az operációs rendszer könyvtárainak és a rendszerleíró kulcsainak módosítására. Elfoghatják a számítógépen található érzékeny adatokat és kommunikációt, például a csevegőüzeneteket is.

Összefüggő: Hogyan lehet megtalálni a nem biztonságos e-mail mellékleteket

A számítási funkciók távvezérléséhez a betolakodók rootkitek segítségével megnyitják a TCP-portokat a Windows rendszerben, és tűzfal-kivételeket írnak.

3. Aláíratlan alkalmazások letöltése a Torrent webhelyeire

Az új rootkit fertőzések terjedésének másik módja az aláíratlan alkalmazások letöltése a torrent webhelyekről. Mivel a fájlok a legtöbb esetben sérültek, biztonságuk meggyőződésére általában nincs mód.

Mint ilyen, sok alkalmazás rosszindulatú programokkal van terhelve, beleértve a rootkiteket is.

Hogyan lehet megakadályozni és eltávolítani a Rootkit kártékony programokat

A rootkitek rendkívül károsak, ha megszerzik a gépet. Íme néhány módszer a rootkit fertőzések megelőzésére.

1. Használjon jó hírű víruskereső szoftvert

A rootkit fertőzések megelőzésének első lépése a jó hírű víruskereső szoftver használata. Az ilyen típusú fertőzések legjobb vírusirtó programcsomagjai közé tartozik az Avast, a Kaspersky, a Bitdefender, az ESET Nod32 és a Malwarebytes.

A Kaspersky rendelkezik a Kaspersky TDSSKiller nevű gyors dedikált eszközével, amelyet a TDSS rootkit család felismerésére és eltávolítására fejlesztettek ki. A beolvasás általában csak néhány percet vesz igénybe. A McAfee rendelkezik különálló RootkitRemover eszközzel is, amely megszabadulhat a Necurs, a ZeroAccess és a TDSS rootkitektől.

2. Kerülje az ismeretlen forrásokból származó e-mailek megnyitását

A rootkiteket néha e-mailekben és csevegőalkalmazásokban lévő mellékletek segítségével terjesztik. A hackerek általában becsapják a célpontot egy e-mail megnyitására, amelyben kétes ajánlat vagy sürgős értesítés található.

A melléklet kinyitása után megkezdődik a fertőzés szekvenciája.

Ne töltsön le mellékleteket, és ne kattintson olyan linkekre az e-mailekben, amelyekben nem biztos.

3. Szoftverfrissítés

A hackerek időnként elavult alkalmazásokat vesznek célba, amelyek tele vannak hibákkal. Ez az egyik fő oka annak, hogy a Windows rendszeresen kiadja a rendszerjavításokat, és javasolja az automatikus frissítések bekapcsolását.

Alapszabályként az érzékeny alkalmazásokat, például a böngészőket, rendszeresen frissíteni kell, mert ezek átjárók az internetre. Mint ilyen, a biztonságuk a legfontosabb az egész operációs rendszer védelmében.

Összefüggő: A rosszindulatú programok megértése: Általános típusok, amelyekről tudnia kell

A legfrissebb kiadások általában frissített biztonsági funkciókkal rendelkeznek, mint például a kriptóvédők, az előugró ablakok blokkolói és az ujjlenyomat-eltávolító mechanizmusok. A telepített víruskereső szoftvereket és tűzfalakat is rendszeresen frissíteni kell.

4. Használjon Rootkit Detection Scannert

A legjobb, ha különféle rootkit észlelő eszközöket használ az ilyen típusú fertőzések megelőzésére. Nem minden rootkit ismerhető fel bizonyos víruskereső szoftverekkel. Mivel a legtöbb rootkit a rendszerfolyamatok elején vált ki, elengedhetetlenek a rendszer indításakor működő szkennerek.

Ebben az esetben az Avast boot-time szkenner a legjobbak közé tartozik ehhez. Közvetlenül a Windows indítása előtt elkezdi vizsgálni a rosszindulatú programokat és a rootkiteket, és nagyon hatékonyan tudja őket elkapni, mielőtt az emuláció révén elbújnának a rendszermagokban.

Védelem a Rootkit vírusok ellen

A rendszer biztonságos módban történő vizsgálata egy másik trükk, amelyet a legtöbb vírus inaktív formájában történő elkapására használnak. Ha ez nem működik, akkor a merevlemez formázása és az operációs rendszer újratelepítése segít.

A rootkitek elleni fokozott védelem érdekében a szabványos számítógépek cseréje biztonságos magú számítógépekkel javasolt. Rendelkeznek a legújabb, legfejlettebb fenyegetésmegelőzési mechanizmusokkal.

Email
A Chromecast Ultra beállítása és használata

A Chromecast Ultra a lehetőségek egész világát elhozza tévéjéhez. Így állíthatja be és használhatja az eszközt.

Olvassa el a következőt

Kapcsolódó témák
  • ablakok
  • Biztonság
  • Számítógép biztonság
  • Rosszindulatú
  • Rootkit
A szerzőről
Samuel Gush (13 cikk megjelent)

Samuel Gush a MakeUseOf technológiai írója. Ha bármilyen kérdése van, lépjen kapcsolatba vele e-mailben a [email protected] címen.

Tovább Samuel Gush-tól

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz, amely műszaki tippeket, véleményeket, ingyenes e-könyveket és exkluzív ajánlatokat tartalmaz!

Még egy lépés…!

Kérjük, erősítse meg e-mail címét az imént elküldött e-mailben.

.