Danas postoji mnogo vrsta zlonamjernog softvera, a rootkit malware je među najčešćim. Rootkiti su također posebno problematični jer su dizajnirani da ostanu skriveni u vašem sustavu.

Pa, kako možete definirati rootkit? Što je rootkit napad? A kako se zaštititi od njih?

Što je Rootkit?

Rootkit je vrsta zlonamjernog softvera koji je dizajniran za napad na računalne sustave iskorištavanjem naprednih vektora upada da zaobiđe standardne sigurnosne protokole. Rootkiti se također koriste sofisticiranim tehnikama zamagljivanja kako bi se sakrili na očima u jezgri sustava.

Obično se rootkit malware koristi za špijuniranje sistemskih aktivnosti, krađu podataka, kontrolu vitalnih operacija stroja i instaliranje drugih vrsta zlonamjernog softvera. To se obično postiže dobivanjem administrativnih privilegija sustava visoke razine.

Kao takve, mnoge od njih je teško eliminirati. U nekim je slučajevima potrebno potpuno preoblikovanje tvrdog diska i ponovna instalacija OS-a da bi se uklonila ova klasa računalnih crva. U ekstremnim slučajevima krajnje je rješenje zamjena hardvera.

instagram viewer

Vrste malware-a za Rootkit

Postoje brojne vrste rootkit zlonamjernih programa. Evo nekoliko najčešćih vrsta rootkitova.

1. Rootkitovi za firmver

Najnapredniji rootkiti su root programi za firmware. To je zato što ciljaju visoko privilegirane sektore poput Osnovni ulazno-izlazni sustav (BIOS) i komponente objedinjenog proširivog sučelja za firmver (UEFI).

BIOS i UEFI su primarni ciljevi jer su u njima vitalne komponente sustava koje imaju više od prstena 0 privilegija. BIOS i UEFI također su odgovorni za učitavanje cijelog osnovnog softvera, softvera i hardverskih sustava tijekom pokretanja računala.

Povezano: Što je UEFI i kako vas to čini sigurnijim?

Oštećenje ovih komponenata sustava omogućuje hakerima veću kontrolu nad resursima sustava.

2. Hardverski rootkiti

Hardverski rootkiti dizajnirani su za ciljanje hardverskih perifernih uređaja kao što su Wi-Fi usmjerivači, web kamere i tvrdi diskovi.

Općenito se nazivaju hardverskim zlonamjernim softverom jer su u stanju kontrolirati komponente hardverskog sustava, presresti sve korisne podatke koji prolaze kroz njih i poslati ih hakerima.

3. Ručni kompleti za učitavanje

Rutkit programa Bootloader cilja glavni pokretački zapis u sustavu. Bootloader je odgovoran za pokretanje operativnog sustava.

Locira gdje je operativni sustav pohranjen na tvrdom disku kako bi omogućio pokretanje putem memorije slučajnog pristupa (RAM-a). Zamjenom zadanog pokretačkog programa onim koji su stvorili hakeri, napadači mogu dobiti pristup većini sistemskih modula.

4. Rootkits aplikacije

Programski rootkiti najčešći su tip rootkita. Ciljaju aplikacije u sustavu Windows, posebno one koje se obično koriste za unos osjetljivih podataka.

Najciljanije aplikacije obično su preglednici i izvorne Windows aplikacije kao što su Microsoft Word i Excel.

Kako Rootkit malware ulazi u sustav

Zlonamjerni softver Rootkit obično zarazi računalni sustav kroz različite načine.

Infekcije putem medija za pohranu podataka, poput USB bljeskalice i vanjskih tvrdih diskova, među najčešćima su. To je zato što su popularni, jeftini i prijenosni. Budući da se redovito koriste za prijenos podataka između računala, često su ciljani u kampanjama zaraze.

U većini slučajeva zlonamjerni softver dizajniran za širenje putem USB pogona može otkriti kada je uređaj priključen na računalo. Jednom kada se to utvrdi, izvršava zlonamjerni kôd koji se ugrađuje na tvrdi disk. Ova tehnika napada pomaže hakerima da steknu nove sekvencijalne žrtve.

2. Zaraženi prilozi

Drugi vektor zaraze koji pomaže u širenju rootkitova su zaraženi prilozi. U ovim vrstama izvođenja, legitimne e-poruke s prilozima zlonamjernog softvera šalju se ciljevima, obično maskirane u hitne obavijesti. Slijed zaraze zlonamjernim softverom započinje nakon otvaranja e-pošte i preuzimanja privitaka.

Ako je zaraza uspješna, hakeri koriste rootkitove za modificiranje direktorija i ključeva registra operacijskog sustava. Oni također mogu presretati osjetljive podatke i komunikaciju na računalu, kao što su chat poruke.

Povezano: Kako uočiti nesigurne privitke e-pošte

Da bi daljinski upravljali računalnim funkcijama, uljezi koriste rootkitove za otvaranje TCP portova u sustavu Windows i pisanje izuzetaka vatrozida.

3. Preuzimanje nepotpisanih aplikacija na Torrent stranicama

Drugi način koji pomaže širenju novih rootkit infekcija je preuzimanje nepotpisanih aplikacija s torrent stranica. Budući da su datoteke u većini slučajeva oštećene, obično ne postoji način da se utvrdi njihova sigurnost.

Kao takvi, mnogi su programi opterećeni zlonamjernim softverom, uključujući rootkitove.

Kako spriječiti i ukloniti zlonamjeran softver Rootkit

Rootkiti su izuzetno štetni nakon što se domognu stroja. Evo nekoliko načina na koje možete spriječiti rootkit infekcije.

1. Koristite ugledni antivirusni softver

Korištenje uglednog antivirusnog softvera jedan je od prvih koraka koji se trebaju poduzeti u pokušaju prevencije rootkit infekcija. Među najboljim antivirusnim paketima za ove vrste infekcija su Avast, Kaspersky, Bitdefender, ESET Nod32 i Malwarebytes.

Kaspersky ima brzi namjenski alat nazvan Kaspersky TDSSKiller koji je dizajniran za otkrivanje i uklanjanje TDSS obitelji rootkita. Skeniranje obično traje samo nekoliko minuta. McAfee također ima svoj samostalni alat RootkitRemover koji se može riješiti Necursa, ZeroAccess i TDSS rootkita.

2. Izbjegavajte otvaranje e-pošte iz nepoznatih izvora

Rootkiti se ponekad šire putem privitaka u e-porukama i aplikacijama za chat. Hakeri obično prevare metu tako da otvore e-poštu s sumnjivom ponudom ili hitnom obavijesti.

Nakon otvaranja privitka započinje slijed zaraze.

Nemojte preuzimati privitke ili klikati veze u e-porukama u koje niste sigurni.

3. Ažuriranje softvera

Svako malo, hakeri ciljaju zastarjele programe koji su prepuni bugova. To je jedan od glavnih razloga zašto Windows redovito objavljuje zakrpe sustava i preporučuje uključivanje automatskih ažuriranja.

U pravilu, osjetljive programe poput preglednika treba redovito ažurirati jer su to prijelazi na internet. Kao takva, njihova je sigurnost najvažnija u zaštiti cijelog operativnog sustava.

Povezano: Razumijevanje zlonamjernog softvera: Uobičajene vrste o kojima biste trebali znati

Najnovija izdanja obično imaju ažurirane sigurnosne značajke poput antikriptojakera, blokatora skočnih prozora i mehanizama za otiske prstiju. Instalirani antivirusni softver i zaštitni zidovi također bi se trebali redovito ažurirati.

4. Upotrijebite skenere za otkrivanje Rootkita

Najbolje je koristiti razne alate za otkrivanje rootkita kako biste spriječili ove vrste infekcija. Ne mogu se svi rootkiti otkriti pomoću određenog antivirusnog softvera. Budući da se većina rootkitova pokreće na početku sistemskih procesa, presudni su skeneri koji rade kad se sustav pokreće.

U ovom je slučaju Avastov skener vremena pokretanja među najboljima za to. Počinje skeniranje zlonamjernog softvera i rootkitova neposredno prije pokretanja sustava Windows i vrlo je učinkovit u njihovom hvatanju prije nego što se sakupe u jezgri sustava emulacijom.

Zaštitite se od Rootkit virusa

Skeniranje sustava u sigurnom načinu još je jedan trik kojim se lovi većina virusa u neaktivnom obliku. Ako ovo ne uspije, pomoći će formatiranje tvrdog diska i ponovna instalacija operativnog sustava.

Za naprednu zaštitu od rootkitova savjetuje se zamjena standardnih računala računalima sa sigurnom jezgrom. Oni imaju najnovije, najsloženije mehanizme za sprječavanje prijetnji.

E-mail
Kako postaviti i koristiti Chromecast Ultra

Chromecast Ultra donosi čitav svijet mogućnosti za vaš televizor. Evo uputa za postavljanje i upotrebu uređaja.

Pročitajte Dalje

Povezane teme
  • Windows
  • Sigurnost
  • Računalna sigurnost
  • Zlonamjerni softver
  • Rootkit
O autoru
Samuel Gush (Objavljeno 13 članaka)

Samuel Gush je pisac tehnologije u MakeUseOf-u. Za bilo kakva pitanja možete ga kontaktirati e-poštom na [email protected].

Više od Samuela Guša

Pretplatite se na naše obavijesti

Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e-knjige i ekskluzivne ponude!

Još jedan korak…!

Potvrdite svoju adresu e-pošte u e-pošti koju smo vam upravo poslali.

.