Co to jest rootkit?

Rootkit to zestaw narzędzi programowych, które po zainstalowaniu na komputerze zapewnia zdalny dostęp do zasobów, plików i informacji systemowych bez wiedzy właściciela. Egzekwowanie prawa i „programy niani” wykorzystują różne rodzaje korzeniowych do potajemnego monitorowania aktywności na komputerach w celach nadzoru, ale złośliwe hakerzy mogą również instalować rootkity na komputerach niepodejrzewających ofiar.

Słowo „rootkit” pochodzi z systemu operacyjnego Unix ™ (OS), które były realizowane przed mikropustancjami ™. Dystrybucja oprogramowania Linux i Berkeley (BSD) są pochodnymi UNIX. Poziom „root” systemu UNIX jest podobny do uprawnień administratora Windows. Pakiet oprogramowania zdalnego kontroli został określony jako „zestaw”, dając nam „rootkit”, czasami napisany jako „zestaw root”.

Rootkits wywołują szum od wczesnych lat 90. Rodzaj rootkitów atakujących maszyny Windows ™ osadzają się w jądrze systemu operacyjnego. Stąd rootkiT może zmodyfikować sam system operacyjny i przechwycić wywołania do systemu (żądania systemu o informacje), zapewniając fałszywe odpowiedzi w celu ukrycia obecności rootkit. Ponieważ RootKit ukrywa swoje procesy w systemie operacyjnym i dziennikach systemowych, trudno go wykryć.

Złośliwy haker może przynieść rootkit na komputer za pomocą różnych środków. Rootkits można dostarczyć w trojanie, a nawet schować w pozornie łagodnym pliku. Może to być graficzny lub głupi program rozpowszechniony za pośrednictwem poczty elektronicznej. Ofiary nie wiedzą, że rootkit zostanie zainstalowany, klikając grafikę lub program. Rootkits można również zainstalować, surfując po Internecie. Okno wyskakujące może na przykład stwierdzić, że program jest niezbędny do prawidłowego przeglądania witryny, ukrywając rootkit za uzasadnioną wtyczkę.

Po zainstalowaniu rootkit haker może potajemnie komunikować się z ukierunkowanymkomputer, gdy jest on online. RootKit jest zwykle używany do instalacji bardziej ukrytych programów i tworzenia „tylnych drzwi” w systemie. Jeśli haker chce informacji, można zainstalować program Keylogger. Ten program potajemnie rejestruje wszystko, co ofiary typu, online i wyłączają, dostarczając wyniki do intruza przy następnej okazji. Programy Keylogger mogą ujawnić nazwy użytkowników, hasła, numery kart kredytowych, numery konta bankowego i inne poufne dane konfigurowane ofiary w zakresie potencjalnego oszustwa lub kradzieży tożsamości.

Inne złośliwe zastosowania rootkitów obejmują narażanie kilkuset, a nawet setek tysięcy komputerów w celu utworzenia zdalnej „sieci rootkit” o nazwie botnet . Botnety służą do wysyłania ataków rozproszonej usługi odmowy (DDOS), spam, wirusów i trojanów do innych komputerów. Ta działalność, jeśli jest prześledzona do nadawców, może potencjalnie skutkować prawnym zajęciem komputerów od niewinnych właścicieli, które nie miały pojęcia, że ​​ich komputery były używanedo celów nielegalnych.

Aby pomóc w ochronie korzeniowych, eksperci doradzają, aby oprogramowanie bezpieczeństwa było na bieżąco, w tym antywirusowe i antyspyware. Zainstaluj hotfikses (łatki bezpieczeństwa systemu operacyjnego), gdy stają się dostępne, i usuń spam bez otwierania. Podczas surfowania w Internecie pozwalają tylko zaufanym witrynom instalację oprogramowania i unikaj klikania nieznanych banerów lub wyskakujących okienek. Nawet przycisk „Nie podziękowania” może być sztuczką do pobrania rootkit.

Rozsądnie jest również używać jednego lub więcej programów antykootkitowych do skanowania co tydzień rootkits, a następnie tworzenia kopii zapasowych systemu. Chociaż rzekomo można bezpiecznie usunąć niektóre rootkity, ogólną zaleceniem jest sformatowanie napędu i odbudowa systemu, aby upewnić się, że cały rootkit i wszystkie jego procesy znikną. Jeśli do tego dojdzie, ostatnia, czysta kopia zapasowa znacznie ułatwi pracę.

INNE JĘZYKI