Co je to rootkit?

RootKit je sada softwarových nástrojů, které při instalaci na počítači poskytují vzdálený přístup ke zdrojům, souborům a systémovým informacím bez znalostí vlastníka. Donucovací a rodičovské „programy chůvy“ využívají různé typy rootkitů k tajnému sledování aktivity na počítačích pro účely dohledu, ale škodliví hackeři mohou také nainstalovat rootkits na počítačích netušících obětí. Distribuce softwaru Linux a Berkeley (BSD) jsou deriváty UNIX. Hladina „kořenové“ systému UNIX se podobá privilegií správce systému Windows. Balíček softwaru s dálkovým ovládáním byl označován jako „souprava“, což nám dávalo „rootkit“ někdy napsané jako „kořenová sada“.

Rootkits vytvářejí bzučení od počátku 90. let. Typ rootkits, které útočí na stroje Windows ™, se vloží do jádra OS. Odtud rootkiT může modifikovat samotný operační systém a zachytit volání do systému (požadavky na systémy o informace), což poskytuje nepravdivé odpovědi na maskování přítomnosti rootKit. Protože rootKit skrývá své procesy před operačním systémem a protokoly systému, je obtížné je detekovat.

škodlivý hacker může dostat rootkit na počítač různými prostředky. Rootkits lze doručit v trojském nebo dokonce zastrčeném v zdánlivě benigního souboru. Může to být grafika nebo hloupý program distribuovaný prostřednictvím e -mailu. Oběti nemají způsob, jak zjistit, že RootKit bude nainstalován kliknutím na grafiku nebo program. RootKits lze také nainstalovat surfováním na webu. Vyskakovací okno může například uvedeno například, že program je nezbytný pro správné prohlížení webu a maskoval rootkit jako legitimní plugin.

Jakmile je nainstalován rootkit, hacker může tajně komunikovat s cílenýmpočítač, kdykoli je online. RootKit se obvykle používá k instalaci více skrytých programů a vytváření „zadních dveří“ do systému. Pokud hacker chce informace, lze nainstalovat program Keylogger. Tento program tajně zaznamená vše, co oběti typu, online a vypnuto, a výsledky doručí Interloperovi při další příležitosti. Programy Keylogger mohou odhalit uživatelská jména, hesla, čísla kreditních karet, čísla bankovních účtů a další citlivá data, která nastavuje oběť pro potenciální podvod nebo krádež identity.

Další škodlivé použití pro rootkits zahrnuje kompromisci několika set nebo dokonce stovek tisíc počítačů k vytvoření vzdálené „rootkit sítě“ zvané botnet . Botnety se používají k odeslání distribuovaných útoků na odmítnutí služby (DDOS), spam, viry a trojské koně do jiných počítačů. Tato aktivita, pokud byla vysledována zpět k odesílatelům, může potenciálně vést k právnímu zabavení počítačů od nevinných majitelů, kteří nevěděli, že byly používány jejich počítačePro nelegální účely.

Aby pomohli chránit před rootkits, odborníci radí, že bezpečnostní software bude udržován aktuální, včetně antivirového a anti-spywaru. Jakmile budou k dispozici, nainstalujte hotfixy (opravné opravy operačního systému) a smažte spam bez jeho otevření. Při surfování po internetu umožňují pouze důvěryhodné weby instalovat software a vyhnout se kliknutí na neznámé bannery nebo vyskakovací okna. Dokonce i tlačítko „Ne díky“ může být trik ke stažení rootkit.

Je také moudré používat jeden nebo více softwarových programů Anti-RootKit pro skenování rootkits týdně a poté zálohovat systém. Ačkoli některé rootkity mohou být údajně odstraněny bezpečně, obecným doporučením je přeformátovat pohon a znovu vybudovat systém, aby se ujistil, že celý rootkit a všechny jeho procesy jsou pryč. Pokud k tomu dojde, nedávná, čistá záloha usnadní práci.

JINÉ JAZYKY

Pomohl vám tento článek? Děkuji za zpětnou vazbu Děkuji za zpětnou vazbu

Jak můžeme pomoci? Jak můžeme pomoci?