Руткитови нападају ваш рачунар на нивоу администратора система, дајући им моћ да направе велику штету.

Руткитови су облик злонамерних програма који су дизајнирани да прикрију своје присуство на систему док нападачу дају неовлашћени приступ и контролу. Ови скривени алати представљају значајну претњу безбедности система јер могу да угрозе интегритет и поверљивост рачунарског система.

Упркос томе што је тако опасна претња, врло мало људи зна за различите врсте руткита. Разумевањем карактеристика и функционалности сваког типа, можете боље разумети тежину претњи руткит-а и предузети одговарајуће мере да заштитите своје системе.

Шта је руткит?

Пре него што пређете на различите типове, кључно је схватити концепт руткита. У својој основи, а рооткит је колекција алата и софтвера који омогућавају неовлашћени приступ и управљање рачунарским системом. Руткитови раде тако што манипулишу системским ресурсима и мењају функционалност оперативног система, ефективно скривајући своје присуство од безбедносних мера и антивирусног софтвера.

instagram viewer

Једном инсталиран, руткит даје нападачу потпуну контролу над компромитованим системом, омогућавајући му да изврши злонамерне радње без откривања. Термин „рооткит“ потиче из света Уник-а, где се „роот“ односи на налог суперкорисника са пуним административним привилегијама.

Врсте руткита

Иако руткити имају сличну сврху, не раде сви на исти начин.

1. Руткити за кориснички режим

Руткит за кориснички режим, као што име каже, функционишу у оквиру корисничког режима оперативног система. Ови рооткити обично циљају на процесе и апликације на нивоу корисника. Руткитови корисничког режима постижу своје циљеве модификовањем системских библиотека или убацивање злонамерног кода у покренуте процесе. На тај начин могу пресрести системске позиве и модификовати своје понашање како би сакрили присуство руткита.

Рутките за кориснички режим је лакши за развој и имплементацију у поређењу са другим типовима, али они такође имају ограничења у погледу нивоа контроле који могу да врше над системом. Ипак, они и даље могу бити веома ефикасни у скривању својих злонамерних активности од традиционалних безбедносних алата.

2. Руткити у режиму кернела

Руткити у режиму језгра функционишу на дубљем нивоу унутар оперативног система, односно у режиму кернела. Компромитујући кернел, ови рооткити добијају значајну контролу над системом.

Руткити у режиму кернела могу пресрести системске позиве, манипулисати структурама системских података, па чак и модификовати понашање самог оперативног система. Овај ниво приступа им омогућава да ефикасније сакрију своје присуство и чини изузетно изазовним њихово откривање и уклањање. Руткити у режиму кернела су сложенији и софистициранији од руткита у корисничком режиму, који захтевају дубоко разумевање унутрашњих делова оперативног система.

Руткит режима језгра се даље може класификовати у два подтипа: упоран и засноване на меморији рооткитс. Трајни рооткити директно мењају код кернела или манипулишу структурама података кернела како би осигурали да њихово присуство траје чак и након поновног покретања система. Руткити засновани на меморији, с друге стране, у потпуности се налазе у меморији и не врше никакве модификације кода кернела или структуре података. Уместо тога, они се повезују са одређеним функцијама кернела или пресрећу системске позиве у реалном времену да би манипулисали својим понашањем и прикрили своје активности.

3. Руткит меморије

Меморијски рооткити, такође познати као ин-мемори рооткити, у потпуности се налазе у меморији рачунара. Они не мењају системски чврсти диск или датотеке, што их чини посебно неухватљивим и тешким за откривање. Меморијски руткитови искоришћавају рањивости у оперативном систему или користе технике као што је процес удубљења да би убацили свој злонамерни код у легитимне процесе. Радећи искључиво у меморији, они могу да избегну традиционалне технике скенирања засноване на датотекама које користи антивирусни софтвер. Меморијски руткити су веома софистицирани и захтевају дубоко разумевање унутрашњих делова система да би се развили.

Једна уобичајена техника коју користе меморијски рооткити је директна манипулација објектом језгра (ДКОМ), где они манипулишу критичним структурама података унутар кернела да би сакрили своје присуство и активности. Друга техника је Процесс Ињецтион, где рооткит убацује свој код у легитиман процес, што отежава идентификацију злонамерног кода док се покреће у оквиру поузданог процеса. Меморијски руткити су познати по својој способности да остану прикривени и упорни, чак и упркос традиционалним безбедносним мерама.

4. Хипервизорски руткити

Руткити хипервизора циљају на слој виртуелизације система, познат као хипервизор. Хипервизори су одговорни за управљање и контролу виртуелних машина, а компромитовањем овог слоја, руткити могу добити контролу над целим системом. Хипервизорски руткити могу пресрести и модификовати комуникацију између оперативног система домаћина и рачунара виртуелне машине, омогућавајући нападачима да прате или манипулишу понашањем виртуелизованих Животна средина.

Пошто хипервизор ради на нижем нивоу од оперативног система, може да обезбеди рутките са повишеним нивоом привилегија и скривености. Руткити хипервизора такође могу да искористе технике као што је угнежђена виртуелизација за креирање угнежђеног хипервизора, додатно прикривајући њихово присуство.

5. Фирмваре Рооткитс

Руткити фирмвера циљају на фирмвер, који је софтвер уграђен у хардверске уређаје као што су БИОС или УЕФИ. Компромитујући фирмвер, рооткити могу да стекну контролу над системом на нивоу чак и испод оперативног система. Руткити фирмвера могу да модификују код фирмвера или да унесу злонамерне модуле, омогућавајући им да изврше злонамерне радње током процеса покретања система.

Руткити фирмвера представљају значајну претњу, јер могу да опстану чак и ако се оперативни систем поново инсталира или чврсти диск форматира. Компромитовани фирмвер може омогућити нападачима да поткопају безбедносне мере оперативног система, омогућавајући им да остану неоткривени и остваре контролу над системом. Ублажавање руткита фирмвера захтева специјализоване алате и технике за скенирање фирмвера, заједно са ажурирањима фирмвера од произвођача хардвера.

6. Бооткитс

Бооткитови су врста руткита који инфицира процес покретања система. Они замењују или модификују легитимни боотлоадер са сопственим злонамерним кодом, што им омогућава да се изврше пре него што се оперативни систем учита. Бооткитс могу да опстану чак и ако се оперативни систем поново инсталира или чврсти диск форматира, што их чини веома отпорним. Ови руткитови често користе напредне технике, као што је заобилажење потписивања кода или директна модификација главног записа за покретање (МБР), да би стекли контролу током процеса покретања.

Бооткитс функционишу у критичној фази иницијализације система, омогућавајући им да контролишу цео процес покретања и остају скривени од традиционалних безбедносних мера. Обезбеђивање процеса покретања мерама као што су Сецуре Боот и Унифиед Ектенсибле Фирмваре Интерфаце (УЕФИ) може помоћи у спречавању инфекција бооткит-а.

7. Виртуелни руткити

Виртуелни руткитови, такође познати као руткити за виртуелне машине или ВМБР, циљају на окружења виртуелних машина. Ови рооткити користе рањивости или слабости у софтверу за виртуелизацију да би стекли контролу над виртуелним машинама које раде на хост систему. Једном компромитован, виртуелни руткит може да манипулише понашањем виртуелне машине, пресреће њен мрежни саобраћај или приступи осетљивим подацима ускладиштеним у виртуелизованом окружењу.

Виртуелни руткити представљају јединствен изазов јер раде у оквиру сложеног и динамичног слоја виртуелизације. Технологија виртуелизације обезбеђује више слојева апстракције, што отежава откривање и ублажавање руткит активности. Виртуелни рооткити захтевају специјализоване мере безбедности, укључујући напредне системе за откривање и превенцију упада дизајниране посебно за виртуелизована окружења. Поред тога, одржавање ажурираног софтвера за виртуелизацију и примена безбедносних закрпа је од суштинског значаја за заштиту од познатих рањивости.

Како се заштитити од руткита

Заштита вашег система од руткита захтева вишеслојни приступ безбедности. Ево неколико основних мера које можете предузети:

  • Одржавајте ажурирани оперативни систем и софтвер. Редовно инсталирајте најновије безбедносне закрпе да бисте ублажили рањивости које руткитови могу да искористе.
  • Инсталирајте реномирани антивирусни или анти-малвер софтвер. Изаберите поуздано решење и редовно га ажурирајте да бисте открили и уклонили роотките.
  • Користите заштитни зид. Користите заштитни зид да надгледате и контролишете мрежни саобраћај, спречавајући неовлашћени приступ вашем систему.
  • Будите опрезни када преузимате и инсталирате софтвер. Будите опрезни док преузимате софтвер, посебно из непоузданих извора, јер они могу садржати роотките.
  • Редовно скенирајте свој систем. Користите специјализоване алате дизајниране за скенирање малвера и руткита, обезбеђујући благовремено откривање и уклањање.
  • Омогућите безбедно покретање и проверите интегритет фирмвера.Омогућите функције безбедног покретања и редовно проверавајте интегритет фирмвера вашег система да бисте се заштитили од руткита фирмвера.
  • Спровести системе за откривање и превенцију упада. Користите системе за откривање и превенцију упада прилагођене вашем окружењу за праћење сумњивих активности и проактивну одбрану од руткита.
  • Вежбајте добру хигијену сајбер безбедности. Усвојите јаке лозинке, будите опрезни када кликнете на везе или отварате прилоге е-поште и будите опрезни против покушаја пхисхинга.

Држите рутките у заливу

Руткитови представљају значајну претњу безбедности система. Разумевање њихових различитих типова и функционалности је кључно за ефикасну заштиту, као што је овај злонамерни софтвер програми могу угрозити интегритет и поверљивост рачунарских система, чинећи откривање и уклањање изазован.

Да бисте се одбранили од руткита, неопходно је усвојити проактиван и вишеслојни приступ безбедности, комбинујући редовна ажурирања система, реномирани антивирусни софтвер, заштитне зидове и специјализовано скенирање алата. Поред тога, практиковање добре сајбер-безбедносне хигијене и опрезност против потенцијалних претњи могу помоћи у спречавању инфекције рооткит-ом.