Co je Rootkit?

Rootkit je sada softwarových nástrojů, které po instalaci v počítači poskytují vzdálený přístup k prostředkům, souborům a systémovým informacím bez vědomí vlastníka. Donucovací a rodičovské „chůvové programy“ využívají různé typy rootkitů k tajnému sledování činnosti v počítačích pro účely dozoru, ale škodliví hackeři mohou také instalovat rootkity do počítačů nic netušících obětí.

Slovo „rootkit“ pochází z operačního systému UNIX ™ (OS), který převládal před Microsoft ™ Windows ™. Linux a Berkeley Software Distribution (BSD) jsou deriváty systému UNIX. „Kořenová“ úroveň systému UNIX odpovídá právům správce systému Windows. Balíček softwaru pro dálkové ovládání byl označován jako „kit“, což nám poskytovalo „rootkit“, někdy psaný jako „root kit“.

Rootkity vytvářejí zvuky od počátku 90. let. Typ rootkitů, které útočí na počítače se systémem Windows ™, se vloží do jádra operačního systému. Od této chvíle může rootkit upravovat samotný operační systém a zachytávat volání do systému (systémové požadavky na informace) a poskytovat falešné odpovědi, aby zakryl přítomnost rootkitu. Protože rootkit skrývá své procesy před operačním systémem a systémovými protokoly, je obtížné detekovat.

Škodlivý hacker může získat rootkit na počítači různými způsoby. Rootkity lze dodat v trojském koni nebo dokonce zastrčit do zdánlivě benigního souboru. Může to být grafický nebo hloupý program distribuovaný prostřednictvím e-mailu. Oběti nemají možnost vědět, že rootkit bude nainstalován kliknutím na grafiku nebo program. Rootkity lze také nainstalovat procházením webu. Rozbalovací okno může například uvádět, že program je nezbytný pro správné zobrazení webu a maskování rootkitu jako legitimního pluginu.

Jakmile je rootkit nainstalován, hacker může tajně komunikovat s cíleným počítačem, kdykoli je online. Rootkit se obvykle používá k instalaci více skrytých programů a vytvoření „zadních dveří“ do systému. Pokud hacker chce informace, lze nainstalovat program keyloggerů. Tento program bude tajně zaznamenávat vše, co typy obětí, online i off, a při příští příležitosti doručí výsledky prokazateli. Programy keyloggeru mohou odhalit uživatelská jména, hesla, čísla kreditních karet, čísla bankovních účtů a další citlivá data, která oběť nastavují pro případný podvod nebo krádež identity.

Mezi další škodlivá použití rootkitů patří kompromitování několika stovek nebo dokonce stovek tisíc počítačů za účelem vytvoření vzdálené „rootkitové sítě“ zvané botnet . Botnety se používají k odesílání útoků DDoS (Distributed Denial of Service), spamu, virů a trojských koní na jiné počítače. Tato aktivita, pokud bude vysledována zpět k odesílatelům, může potenciálně vést k legálnímu zabavení počítačů od nevinných vlastníků, kteří netušili, že jejich počítače byly použity k nezákonným účelům.

Abychom chránili před rootkity, odborníci doporučují udržovat aktuální bezpečnostní software, včetně antivirového a antispywarového softwaru. Nainstalujte opravy hotfix (záplaty zabezpečení operačního systému), jakmile budou k dispozici, a odstraňte spam bez jeho otevření. Při surfování po internetu povolte pouze instalaci důvěryhodných webů a vyhněte se kliknutí na neznámé bannery nebo vyskakovací okna. Dokonce i tlačítko „ne díky“ může být trikem ke stažení rootkitu.

Je také rozumné používat jeden nebo více anti-rootkitových softwarových programů ke skenování rootkitů týdně a poté zálohovat systém. Přestože některé rootkity lze bezpečně odebrat, obecným doporučením je přeformátovat jednotku a znovu vytvořit systém, aby bylo jisté, že celý rootkit a všechny jeho procesy jsou pryč. Pokud k tomu dojde, díky nedávné čisté záloze bude práce mnohem snazší.

JINÉ JAZYKY

Pomohl vám tento článek? Děkuji za zpětnou vazbu Děkuji za zpětnou vazbu

Jak můžeme pomoci? Jak můžeme pomoci?