Tady je vše, co potřebujete vědět o mostdangerous plemeno bezpečnostní hrozby
kybernetické bezpečnosti průmyslu nemusí mít
zdokonalil techniky zmařit bezpečnostní hrozby zcela, ale to má
určitě zvládl umění pojmenování bezpečnostních hrozeb. Jména jako trojské koně,
červy, viry, malware, ransomware jsou toho důkazem., Ale dnes budeme mluvit o další hrozbě, která nemusí mít tak originální jméno jako
ostatní, ale rozhodně je překoná, pokud jde o zničení vašeho
soukromí a zabezpečení: rootkity.
Co je rootkit a co to znamená pro
vás, pokud jde o bezpečnost dat a soukromí?
dnes se chystáme prozkoumat tuto zhoubnou hrozbu
— tu, která by mohla právě teď číhat na vašem počítači.
pojďme hash to.
co je Rootkit?, Něco Obtížné Odhalit andImpossible Ignorovat
Pokud zjistíte sami zvědaví, „co je rootkit,“ dostali jsme odpověď. Rootkit je kolekce programů/softwarové nástroje — obvykle škodlivé — to dává škodlivý herec vzdálenou správu přístupu a kontrolu nad počítačem a zároveň skrývá svou přítomnost na tomto stroji. Jednoduše řečeno, rootkit je obvykle spojen s malwarem, který nevidíte, ale ujistěte se, že kybernetický zločinec vidí váš počítač a případně i Vaše akce.,
je To jako nepřítele země je tajný agent, který
pronikne do vašeho počítače, poskytovat kontinuální privilegium přístup při jejich maskování
identity — to vše, aniž byste to věděli. A může potenciálně zůstat skryta po dobu
let, pokud nebude odhalena.
jak vidíte, termín “ rootkit „byl
odvozen ze dvou slov:“ root „a“ kit.“Termín root je tradiční název
nejvíce privilegovaného přístupu na úrovni administrátora v systému UNIX. V Unixu poskytuje
root access uživateli plná práva ovládat a měnit téměř vše.,
slovo “ kit “ na druhé straně odkazuje na skupinu softwarových aplikací
, které tvoří nástroj.
Ta věc, která dělá rootkit tak jedinečné, je,
že to zůstává skryté v systému a je navržen tak, aby malware
detekce aplikací a další bezpečnostní nástroje na uzdě. Většina antivirových a
anti-malware aplikace jsou schopny rozlišit rootkity od jiných
software vašeho systému věří, protože to piggybacks na ty důvěryhodné
aplikace.
co může Rootkit dělat?
vhodnější otázkou je “ co nemůže
rootkit dělat?,“Důvod, proč je rootkit považován za tak nebezpečný, je
, že může udělat téměř vše pro vaše soukromí a bezpečnost, které se bojíte.
rootkit může obsahovat škodlivé nástroje, které umožňují počítačovým zločincům:
- sledovat vše, co zadáte na
vašem počítači. - ukrást vaše uživatelská jména, hesla,
a informace o kreditní kartě. - zakažte bezpečnostní
aplikace, které jste možná nainstalovali v počítači. - změňte další citlivá nastavení
a programy ve vašem systému.
co je Rootkit?, 7 Různých Typů Rootkitů
v Závislosti na jeho umístění v hierarchické ochrana domén a ochrana kroužky, můžeme klasifikovat rootkity alespoň do sedmi typů. Tyto typy se pohybují od nejnižší úrovně oprávnění až po režim jádra (nejvyšší oprávnění).
Uživatelský režim Rootkits
z hlediska uživatelských oprávnění jsou tyto rootkity
nejnižší. Uživatelský režim rootkity, někdy označovaný jako aplikace
rootkity, Spustit jako program během spuštění systému, nebo jsou vstřikovány do
systému., Tyto rootkity — v závislosti na operačním systému-pracují
různými způsoby, jak zachytit a upravit standardní chování rozhraní pro programování aplikací
(API). Například by to mohlo být .DLL
soubor ve Windows a a .soubor dylib v Mac OS X. tyto rootkity jsou velmi populární
ve finančním a bankovním malwaru. Jeden takový kus malwaru, pojmenovaný Carberp, byl na základě této techniky
a jeho komponenta rootkit v uživatelském režimu byla použita v
mnoha rodinách finančního malwaru.,
hardwarové / firmwarové rootkity
jak název napovídá, tento typ rootkitu
je určen k infikování hardwaru nebo firmwaru, jako jsou pevné disky, směrovače, síťové karty
a dokonce i základní vstupní operační software vašeho systému (BIOS).
Tyto rootkity mohou zachytit data zapsaná na disku nebo data přenášející
přes směrovač.
Bootloader Rootkity
Někdy se nazývá bootkit, bootloader je
program/kód, který se spustí, jakmile zapnete počítač a operační
systém začne načítat., Pokud byl váš počítač infikován zavaděčem
rootkit, mohl by nahradit původní zavaděč.
rootkity paměti
podobně jako název napovídá, tyto rootkity
se obvykle skrývají uvnitř paměti RAM počítače (paměť s náhodným přístupem). Životnost
těchto souprav je poměrně krátká a většina z nich zmizí, jakmile se systém restartuje.
Kernel Mode Rootkits
Kernel mode rootkits cílí na nejvnitřnější
kruh ochranného kroužku, a proto jsou nejnebezpečnější., Oni
infikují jádro operačního systému přidáním nebo nahrazením jeho částí,
což jim umožňuje skrýt malware. Tyto rootkity mají neomezený přístup
a mohou upravovat datové struktury, což je mimořádně obtížné detekovat.
jak detekovat a odstranit rootkity
Na rozdíl od jiných bezpečnostních hrozeb je detekce rootkitů
poměrně složitá, protože se maskují. Nicméně,
existují nástroje poskytované poskytovateli anti-malware pro skenování a detekci rootkitů.,
mnoho z nich bohužel nedokáže detekovat všechny odrůdy rootkitů-zejména
, pokud daný rootkit infikoval jádro-takže jednou z metod detekce je použití skenerů nebo řešení od více dodavatelů.
jiné metody detekce rootkitu jsou pro organizace poměrně komplikované a drahé. Tyto metody mohou zahrnovat metody detekce založené na chování
, skenování podpisů a analýzu brány firewall a protokolu událostí. Pro spotřebitele
tato řešení nejsou příliš užitečná-přeinstalace operačního systému
(OS) může být jediným řešením pro tyto typy uživatelů.,
osvědčené postupy pro ochranu koncových zařízení předrootkity
není toho moc, co můžete udělat, jakmile bude váš počítač
infikován rootkitem. V první řadě je však můžete zastavit před vstupem do počítače. Zde jsou nejlepší postupy
udržet váš počítač v bezpečí z zlověstný rootkity:
Pouze Stáhnout do Počítače Ovladače z Autorizovaných Zdrojů
Jedním z nejčastějších tras rootkit vstupuje se přes ovladače, které se maskují jako originální ovladače. Proto byste měli vždy trvat na instalaci ovladačů pouze z autorizovaných zdrojů., Zde je příspěvek, který vám pomůže určit, zda je web falešný nebo pravý.
vždy důkladně zkontrolujte e-mail před zapojením do Itor jakékoli přílohy
Spoofy e-maily jsou jednou z oblíbených
zbraní v arzenálu kybernetických zločinců. To proto, že nemusí dělat
hodně kromě zaslání e-mailu. Zbytek děláte, zatímco oni mají svou piñu
colada. Phishingové e-maily často vedou uživatele ke stažení něčeho, a často,
rootkity přicházejí jako součást balíčku.,
Existuje mnoho typů podvodných e-mailů
k dispozici:
- někteří tvrdí, že být oficiální
e-maily od společností; - některé se zdají být zaslány z
někdo, koho znáte; - někteří vám lukrativní nabídka,
že si nemůžu (nebo nechci) odmítnout; a - někteří vám nějaký druh
varování, aby něco udělat v určitém období.
před kliknutím nebo stažením něčeho zaslaného e-mailem byste měli vždy zkontrolovat informace o záhlaví e-mailu a e-mailovou adresu odesílatele., Zde je několik příkladů phishingových e-mailů, které vám poskytnou lepší představu o tom, jak vypadají phishingové e-maily.
nenechte Se Porušila
91% kybernetických útoků začíná e-mailem. 60% SMB je mimo provoz do šesti měsíců od porušení dat. Nezajištění vašeho e-mailu je jako nechat otevřené přední dveře pro hackery.
Udržovat aktuální OS, Prohlížeč a Bezpečnostní Software
přiznejme si to; nikdo nechce vidět
update pop up vždy, když jsme se spustit počítač., Stejně otravné jako aktualizace jsou, že
existují z nějakého důvodu-mnoho důvodů, ve skutečnosti. Udržování aktualizovaného systému, prohlížeče a bezpečnostního softwaru
je jedním z nejúčinnějších způsobů ochrany
před rootkity.
Být Opatrný, Co Si Stáhnout (a Koho Jste GiveAccess)
stejně Jako my milujeme stažení (nelegálně)
právě vydané epizody našich oblíbených seriálů, bychom měli být velmi
ostražití o stahování něco z internetu. Většina z
Čas, rootkity přijít jako součást balíčku,a není tam žádný způsob, jak můžete
čichat ven., Proto je nejlepší strategií pouze stahovat / nakupovat digitální produkty
z oficiálních zdrojů.
pro organizace je dalším doporučením implementovat politiku nejmenšího privilegia. To znamená pouze možnost stahovat nebo instalovat programy uživatelům, kteří je potřebují pro svou práci nebo provádět specifické funkce.
poslední slovo
rootkity se příliš neliší od jiných hrozeb, pokud jde o vstup do počítačového systému. Jsou však úplně jiné, jakmile infikují systém., Jejich odstranění z vašeho systému je velmi obtížný úkol a nechcete se ocitnout v situaci, kdy to potřebujete. To je důvod, proč je vždy moudrá volba zůstat ostražitý při procházení Internetu a při zapojení do e-mailů. Doufáme, že to odpovídá na vaše otázky na téma “ Co je rootkit?”