Hvad er et Rootkit, og hvordan virker det?

Hvad er et Rootkit, og hvordan virker det?

her er alt hvad du behøver at vide om de mestfarlig race af sikkerhedstrusler

cybersikkerhedsindustrien har muligvis ikke
perfektioneret teknikkerne til at modvirke sikkerhedstrusler fuldstændigt, men det har
bestemt mestret kunsten at navngive sikkerhedstrusler. Navne som trojanske heste,
orme, vira, Mal .are, ransom .are er et bevis på dette., Men i dag skal vi
tale om en anden trussel, der måske ikke har et så originalt navn som
andre, men trumfer bestemt dem alle, når det kommer til at ødelægge dit
privatliv og sikkerhed: rootkits.

Hvad er et rootkit, og hvad betyder det for
dig med hensyn til datasikkerhed og privatliv?

I Dag skal vi udforske denne
skadelige trussel — en der måske lurer på din computer lige nu.

lad os hash det ud.

Hvad er en Rootkit?, Noget svært at opdage ogumuligt at ignorere

Hvis du finder dig selv undrende “hvad er et rootkit”, har vi dit svar. En rootkit er en samling af programmer/soft .are — værktøjer — typisk ondsindet-der giver en trussel skuespiller fjernadministrativ adgang til og kontrol over en computer, mens skjule sin tilstedeværelse på denne maskine. I enklere ord er et rootkit typisk forbundet med Mal .are, som du ikke kan se, men sørg for, at cyber-kriminelle ser din computer og muligvis også dine handlinger.,

det er som et fjendtligt lands hemmelige agent, der
infiltrerer din computer for at give kontinuerlig privilegieadgang, mens du maskerer deres
identitet — alt uden at du ved det. Og det kan potentielt forblive skjult for
år, hvis uopdaget.

som du kan se, er udtrykket “rootkit” blevet
afledt af to ord: “root” og “kit.”Udtrykket root er det traditionelle navn
for den mest privilegerede administratorniveau adgang i et UNI.-system. I UNI.giver
root-adgang en bruger fulde rettigheder til at kontrollere og ændre næsten alt.,
ordet “kit” henviser på den anden side til gruppen af Soft .areapplikationer
, der danner værktøjet.

De ting, der gør rootkit så unik, er,
at det forbliver skjult, inde i dit system og er designet til at holde malware
detection programmer og andre sikkerheds-værktøjer i skak. De fleste antivirus og
anti-malware-programmer er i stand til at skelne rootkits fra andre
– software i dit system, trusts, fordi det piggybacks på dem, der er betroet
programmer.

Hvad kan en Rootkit gøre?

et mere passende spørgsmål er be “hvad kan ikke
et rootkit gøre?,”Grunden til, at et rootkit betragtes som værende så farligt, er
, at det kan gøre næsten alt for dit privatliv og sikkerhed, du er bange for.
et rootkit kan indeholde ondsindede værktøjer, der tillader cyberkriminelle at:

  • spore alt, hvad du skriver på
    din computer.
  • Stjæl dine brugernavne, adgangskoder,
    og kreditkortoplysninger. deaktiver de sikkerhedsprogrammer, du muligvis har installeret på din computer.
  • ændre andre følsomme indstillinger
    og programmer i dit system.

Hvad er en Rootkit?, 7 forskellige typer Rootkits

afhængigt af dens placering i de hierarkiske beskyttelsesdomæner eller beskyttelsesringe, kan vi klassificere rootkits i mindst syv typer. Disse typer spænder fra det laveste privilegieniveau til kernel-mode (højeste privilegier).

brugertilstand Rootkits

med hensyn til brugerrettigheder rangerer disse rootkits
det laveste. Brugertilstand rootkits, undertiden benævnt applikation
rootkits, starter som et program under systemstart, eller de injiceres i
systemet., Disse rootkits — afhængigt af operativsystemet-opererer
gennem forskellige måder at opfange og ændre standardadfærden for
application programming interfaces (API ‘ er). For eksempel kan dette være en .DLL
fil i Windowsindo .s og en .dylib fil i Mac OS .. disse rootkits er meget populære
i finansielle og Bank Mal .are. Et sådant stykke Mal .are, opkaldt Carberp, var
baseret på denne teknik, og dens user mode rootkit komponent er blevet brugt i
mange finansielle Mal .are familier.,

Hardware/Firmware Rootkits

Som navnet antyder, er denne type af rootkit
er beregnet til at inficere hardware eller firmware, såsom harddiske, routere,
netværk-kort, og selv dit system ‘ s basic input driver software (BIOS).
disse rootkits kan gribe de data, der er skrevet på disken eller dataoverførsel
gennem en router.

Bootloader Rootkits

Nogle gange kaldes en bootkit, en bootloader er
et program / kode, der kører, så snart du tænder din computer, og operativsystemet
begynder at indlæse., Hvis din computer er blevet inficeret med en bootloader
rootkit, kan den erstatte den originale bootloader.

hukommelse Rootkits

meget som navnet antyder, gemmer disse rootkits
normalt inde i computerens RAM (random access memory). Levetiden for
disse kits er ganske kort, og de fleste af dem forsvinder, når systemet genstarter.

Kernel Mode Rootkits

Kernel mode rootkits målretter mod den inderste
cirkel af beskyttelsesringen, og det er derfor, de er de farligste., De
inficerer kernen i operativsystemet ved at tilføje eller udskifte dele af det,
, som giver dem mulighed for at skjule Mal .are. Disse rootkits har ubegrænset adgang
og kan ændre datastrukturer, hvilket gør dem overordentlig vanskelige at opdage.

Sådan opdages og fjernes Rootkits

i modsætning til andre sikkerhedstrusler er
detektion af rootkits ret vanskelig, da de forkæler sig selv. Men,
der er værktøjer, som anti-Mal .are udbydere til at scanne og opdage rootkits.,
Desværre, mange af dem kan ikke registrere alle sorter af rootkits — især
hvis en given rootkit har inficeret kernen — så en metode til påvisning er at
brug scannere eller løsninger fra flere leverandører.

andre metoder til rootkit-detektion er
ret komplicerede og dyre for organisationer. Disse metoder kan omfatte adfærdsbaserede
påvisningsmetoder, signatur scanning, og fire .all og hændelseslog analyse. For
forbrugere er disse løsninger ikke til stor nytte-geninstallation af operativsystemet (OS) er muligvis den eneste løsning for disse typer brugere.,

Bedste Fremgangsmåder for at Beskytte Dine Endpoint-Enheder fromRootkits

Der er ikke meget du kan gøre, når din
computer er blevet inficeret med et rootkit. Du kan dog stoppe dem fra at indtaste din computer i første omgang. Her er de bedste praksis for at
hold din computer sikker fra skummel rootkits:

Kun Hente Computeren Drivere fra Autoriserede Kilder

En af de mest almindelige ruter er et rootkit kommer ind på, er gennem drivere, der udgiver sig for at være originale drivere. Derfor skal du altid insistere på kun at installere drivere fra autoriserede kilder., Her er et indlæg, der hjælper dig med at afgøre, om websiteebstedet er falsk eller ægte.

Altid Tjekke en e-Mail Grundigt, Før de indleder med Itor Eventuelle Vedhæftede filer

Spoofy e-mails er en af de foretrukne
våben i arsenalet af cyberkriminelle. Det er fordi de ikke behøver at gøre
meget bortset fra at sende dig en e-mail. Du gør resten, mens de har deres pi .a
colada. Phishing-e-mails fører ofte brugere til at do .nloade noget, og ofte kommer
rootkits som en del af pakken.,

Der er mange typer af phishing-e-mails ud
der:

  • nogle hævder at være officielle
    e-mails fra virksomheder;
  • nogle synes at være sendt fra
    nogen, du kender;
  • nogle giver dig et lukrativt tilbud
    at du ikke kan (eller ikke vil) nægte; og
  • nogle give dig nogle form for
    advarsel til at gøre noget inden for en bestemt periode.

Du bør altid tjekke e-mail header oplysninger og afsenderens e-mail-adresse, før du klikker eller Do .nloader noget sendt via e-mail., Her er nogle eksempler på phishing-e-mails, der giver dig en bedre ID.om, hvordan phishing-e-mails ser ud.

Bliv ikke brudt

91% af cyberangreb starter med en e-mail. 60% af SMB ‘ erne er ude af drift inden for seks måneder efter et dataovertrædelse. At ikke sikre din e-mail er som at lade hoveddøren være åben for hackere.

Oprethold et opdateret operativsystem, bro .ser og Sikkerhedssoft .are

lad os se det i øjnene; ingen ønsker at se opdateringen
pop op, når vi starter en computer., Så irriterende som opdateringer er, eksisterer de
af en grund — faktisk mange grunde. At holde dit system, browser, og
sikkerheds-software up to date, er en af de mest effektive måder at beskytte
mod rootkits.

Være Forsigtig med, Hvad Du Downloader (og Hvem Du GiveAccess til at Gøre det)

så meget, Som vi elsker at downloade (ulovligt)
den netop udgivne episoder af vores foretrukne TV-shows, vi bør være yderst
på vagt om at hente noget fra internettet. De fleste af
tiden, rootkits kommer som en del af pakken, og der er ingen måde du kan
snuse dem ud., Derfor er den bedste strategi kun at do .nloade / købe digitale
produkter fra officielle kilder.

for organisationer er en anden anbefaling at gennemføre en politik med mindst privilegium. Dette indebærer kun at give mulighed for at do .nloade eller installere programmer til brugere, der har brug for det til deres job eller til at udføre specifikke funktioner.

et sidste ord

Rootkits er ikke meget forskellige fra andre trusler, når det kommer til at komme ind i et computersystem. Men de er helt forskellige, når de inficerer systemet., At fjerne dem fra dit system er en mægtigt vanskelig opgave, og du ønsker ikke at finde dig selv i en position for at skulle gøre det. Derfor er det altid et klogt valg at være årvågen, når du surfer på internettet og engagerer dig i e-mails. Vi håber, at dette besvarer dine spørgsmål om emnet “Hvad er en rootkit?”

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *