Данас постоји много врста малвера, а рооткит малвер је међу најчешћим. Почетни програми су такође посебно проблематични, јер су дизајнирани да остану скривени у вашем систему.
Па како можете да дефинишете рооткит? Шта је рооткит напад? И како се може заштитити од њих?
Шта је рооткит?
Рооткит је врста злонамерног софтвера који је дизајниран да напада рачунарске системе тако што користи напредне векторе упада да заобиђе стандардне сигурносне протоколе. Рооткитови такође користе софистициране технике замућења да би се сакрили наочиглед у системским језгрима.
Обично се рооткит малвер користи за шпијунирање системских активности, крађу података, контролу виталних операција машине и инсталирање других врста малвера. То се обично постиже добијањем административних привилегија на високом нивоу.
Као такве, многе од њих је тешко елиминисати. У неким случајевима је потребно потпуно форматирање чврстог диска и поновна инсталација ОС-а да би се уклонила ова класа рачунарских црва. У екстремним случајевима, крајње решење је замена хардвера.
Врсте малвера Рооткит
Постоје бројне врсте рооткит малвера. Ево неколико најчешћих врста рооткита.
1. Програмски програми
Најнапреднији рооткити су рооткити фирмвера. То је зато што циљају високо привилеговане секторе као што је Основни систем улаза / излаза (БИОС) и компоненте обједињеног проширивог интерфејса за фирмвер (УЕФИ).
БИОС и УЕФИ су примарни циљеви јер су у њима виталне системске компоненте које имају више од прстена 0 привилегија. БИОС и УЕФИ су такође одговорни за учитавање свих основних фирмвера, софтвера и хардверских система током покретања рачунара.
Повезан: Шта је УЕФИ и како вас то чини сигурнијим?
Оштећење ових системских компонената омогућава хакерима да имају већу контролу над системским ресурсима.
2. Хардваре Рооткитс
Хардверски рооткитови су дизајнирани да циљају хардверске периферне уређаје као што су Ви-Фи рутери, веб камере и чврсти дискови.
Обично се називају хардверским злонамерним софтвером јер су у стању да контролишу компоненте хардверског система, пресрећу све корисне податке који пролазе кроз њих и шаљу их хакерима.
3. Руоткитс покретача
Рооткит програма Боотлоадер циља главни покретачки запис у систему. Боотлоадер је одговоран за покретање оперативног система.
Лоцира где је оперативни систем ускладиштен на чврстом диску како би омогућио покретање путем меморије случајног приступа (РАМ). Заменом подразумеваног покретачког програма оним који су креирали хакери, нападачи могу добити приступ већини системских модула.
4. Програми програма
Руткит-ови апликација су најчешћи тип рооткита. Циљају апликације у оперативном систему Виндовс, посебно оне које се обично користе за унос осетљивих података.
Најциљаније апликације су обично прегледачи и изворне Виндовс апликације као што су Мицрософт Ворд и Екцел.
Како Рооткит малвер улази у систем
Рооткит малвер обично зарази рачунарски систем кроз различите режиме.
Инфекције путем медија за складиштење података, као што су УСБ флеш и спољни чврсти дискови, међу најчешћим су. То је зато што су популарни, јефтини и преносиви. Будући да се редовно користе за пренос података између рачунара, често су циљани у кампањама заразе.
У већини случајева злонамерни софтвер дизајниран за ширење путем УСБ дискова може да открије када је уређај прикључен на рачунар. Једном када се ово утврди, извршава злонамерни код који се уграђује на чврсти диск. Ова техника напада помаже хакерима да стекну нове секвенцијалне жртве.
2. Заражени прилози
Други вектор инфекције који помаже у ширењу рооткита су заражени прилози. У овим врстама извођења, мејлови легитимног изгледа са прилозима малвера се шаљу циљевима, обично маскирани као хитна обавештења. Редослед заразе малвером започиње након што се отворе е-адресе и преузму прилози.
Ако је зараза успешна, хакери користе рооткитове за модификовање директорија и кључева регистра. Такође могу пресретати осетљиве податке и комуникацију на рачунару, као што су поруке ћаскања.
Повезан: Како уочити небезбедне прилоге е-поште
Да би даљински управљали рачунским функцијама, уљези користе рооткитове за отварање ТЦП портова у оперативном систему Виндовс и писање изузетака заштитног зида.
3. Преузимање непотписаних апликација на Торрент локацијама
Други начин који помаже ширењу нових рооткит инфекција је преузимање непотписаних апликација са торрент локација. Будући да су датотеке у већини случајева оштећене, обично не постоји начин да се утврди њихова безбедност.
Као такве, многе апликације су оптерећене малвером, укључујући рооткитове.
Како спречити и уклонити руоткит малваре
Основни програми су изузетно штетни када се докопају машине. Ево неколико начина на које можете спречити рооткит инфекције.
1. Користите угледни антивирусни софтвер
Коришћење угледног антивирусног софтвера један је од првих корака који треба предузети приликом покушаја спречавања рооткит инфекција. Међу најбољим антивирусним пакетима за ове врсте инфекција су Аваст, Касперски, Битдефендер, ЕСЕТ Нод32 и Малваребитес.
Касперски има брзи наменски алат назван Касперски ТДССКиллер који је дизајниран за откривање и уклањање ТДСС породице рооткита. Скенирање обично траје само неколико минута. МцАфее такође има свој самостални алат РооткитРемовер који се може ослободити Нецурс-а, ЗероАццесс-а и ТДСС рооткита.
2. Избегавајте отварање имејлова из непознатих извора
Основни програми се понекад шире путем прилога у имејловима и апликацијама за ћаскање. Обично хакери преваре мету тако да отворе е-пошту са сумњивом понудом или хитним обавештењем.
Једном када се прилог отвори, започиње секвенца заразе.
Немојте преузимати прилоге нити кликати везе у е-порукама у које нисте сигурни.
3. Ажурирање софтвера
С времена на време хакери циљају застареле апликације које су препуне грешака. Ово је један од главних разлога зашто Виндовс редовно објављује системске закрпе и препоручује укључивање аутоматских исправки.
По правилу, осетљиве апликације, попут прегледача, треба редовно ажурирати јер су то пролаз на Интернет. Као таква, њихова сигурност је најважнија у заштити целог оперативног система.
Повезан: Разумевање малвера: Уобичајени типови о којима бисте требали знати
Најновија издања обично имају ажуриране безбедносне функције као што су анти-криптодокери, блокатори искачућих прозора и механизми за отиске прстију. Инсталирани антивирусни софтвер и заштитни зид такође треба редовно ажурирати.
4. Користите скенере за откривање Рооткит-а
Најбоље је користити разне алате за откривање рооткита да бисте спречили ове врсте инфекција. Не могу се сви рооткитови открити помоћу одређеног антивирусног софтвера. Будући да се већина рооткитова покреће на почетку системских процеса, скенери који раде када се систем покреће су пресудни.
У овом случају, Аваст скенер за покретање је један од најбољих за ово. Почиње са скенирањем малвера и рооткитова непосредно пре покретања Виндовс-а и врло је ефикасан у њиховом хватању пре него што се сакрије у системским језгрима путем емулације.
Заштитите од Рооткит вируса
Скенирање система у сигурном режиму је још један трик који се користи за хватање већине вируса у њиховом неактивном облику. Ако ово не успе, помоћи ће форматирање чврстог диска и поновна инсталација оперативног система.
За напредну заштиту од рооткитова саветује се замена стандардних рачунара рачунарима са заштићеним језгром. Они имају најновије, најразрађеније механизме за спречавање претњи.
Цхромецаст Ултра доноси читав свет могућности за ваш телевизор. Ево упутстава за подешавање и употребу уређаја.
Прочитајте следеће
- Виндовс
- Сигурност
- Цомпутер Сецурити
- Злонамерних програма
- Рооткит
Самуел Гусх је писац технологије у МакеУсеОф-у. За било каква питања можете га контактирати путем е-поште на гусхсамуел@иахоо.цом.
Претплатите се на наш билтен
Придружите се нашем билтену за техничке савете, прегледе, бесплатне е-књиге и ексклузивне понуде!
Још један корак…!
Молимо потврдите своју адресу е-поште у е-поруци коју смо вам управо послали.