Co to jest rootkit?

Rootkit to zestaw narzędzi programowych, który po zainstalowaniu na komputerze zapewnia zdalny dostęp do zasobów, plików i informacji systemowych bez wiedzy właściciela. Organy ścigania i rodzicielskie „programy niania” wykorzystują różne rodzaje rootkitów do potajemnego monitorowania aktywności na komputerach w celach inwigilacyjnych, ale złośliwi hakerzy mogą również instalować rootkity na komputerach niczego niepodejrzewających ofiar.

Słowo „rootkit” pochodzi od systemu operacyjnego UNIX ™, który występował przed Microsoft ™ Windows ™. Linux i Berkeley Software Distribution (BSD) są pochodnymi UNIX. Poziom „root” systemu UNIX jest podobny do uprawnień administratora systemu Windows. Pakiet oprogramowania do zdalnego sterowania był określany jako „zestaw”, co daje nam „rootkit”, czasami określany jako „zestaw root”.

Rootkity tworzą szum od wczesnych lat 90-tych. Rodzaj rootkitów atakujących maszyny z systemem Windows ™ osadza się w jądrze systemu operacyjnego. Stąd rootkit może modyfikować sam system operacyjny i przechwytywać połączenia do systemu (systemowe żądania informacji), dostarczając fałszywych odpowiedzi w celu ukrycia obecności rootkita. Ponieważ rootkit ukrywa swoje procesy przed systemem operacyjnym i dziennikami systemowymi, jest trudny do wykrycia.

Złośliwy haker może uzyskać rootkit na komputerze na różne sposoby. Rootkity mogą być dostarczane w trojanie lub nawet ukryte w pozornie łagodnym pliku. Może to być program graficzny lub głupiutki program rozpowszechniany za pośrednictwem poczty elektronicznej. Ofiary nie mogą wiedzieć, że rootkit zostanie zainstalowany, klikając grafikę lub program. Rootkity można również zainstalować, surfując po Internecie. Wyskakujące okienko może na przykład informować, że program jest niezbędny do poprawnego wyświetlenia strony, ukrywając rootkita jako prawidłową wtyczkę.

Po zainstalowaniu rootkita haker może potajemnie komunikować się z komputerem docelowym, gdy tylko jest on online. Rootkit jest zwykle używany do instalowania większej liczby ukrytych programów i tworzenia „tylnych drzwi” do systemu. Jeśli haker chce uzyskać informacje, można zainstalować program keylogger. Ten program potajemnie rejestruje wszystkie typy ofiar, zarówno online, jak i poza nim, dostarczając wyniki interoperatorowi przy następnej okazji. Programy Keylogger mogą ujawniać nazwy użytkowników, hasła, numery kart kredytowych, numery kont bankowych i inne poufne dane, które pozwalają ofierze na potencjalne oszustwo lub kradzież tożsamości.

Inne złośliwe zastosowania rootkitów obejmują atak na kilkaset, a nawet setki tysięcy komputerów w celu utworzenia zdalnej „sieci rootkitów” zwanej botnetem . Botnety służą do wysyłania ataków Distributed Dialo Service (DDoS), spamu, wirusów i trojanów na inne komputery. Ta działalność, jeśli wywodzi się od nadawców, może potencjalnie doprowadzić do legalnego zajęcia komputerów od niewinnych właścicieli, którzy nie mieli pojęcia, że ​​ich komputery są wykorzystywane do nielegalnych celów.

Aby chronić się przed rootkitami, eksperci zalecają aktualizowanie oprogramowania zabezpieczającego, w tym programów antywirusowych i antyspyware. Zainstaluj poprawki (poprawki bezpieczeństwa systemu operacyjnego), gdy staną się dostępne, i usuń spam bez otwierania go. Podczas przeglądania Internetu zezwalaj tylko zaufanym witrynom na instalowanie oprogramowania i unikaj klikania nieznanych banerów lub wyskakujących okienek. Nawet przycisk „nie dziękuję” może być sztuczką, aby pobrać rootkita.

Rozsądnie jest również użyć jednego lub więcej programów antywirusowych do cotygodniowego skanowania w poszukiwaniu rootkitów, a następnie wykonać kopię zapasową systemu. Chociaż niektóre rootkity można rzekomo usunąć bezpiecznie, ogólne zalecenie to sformatowanie dysku i przebudowanie systemu, aby upewnić się, że cały rootkit i wszystkie jego procesy zniknęły. Jeśli do tego dojdzie, niedawna, czysta kopia zapasowa znacznie ułatwi zadanie.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?