itt van minden, amit tudni kell a legtöbbveszélyes fajta biztonsági fenyegetések
a kiberbiztonsági ipar nem lehet
tökéletesítette a technikákat, hogy elhárítsa a biztonsági fenyegetések teljesen, de
határozottan elsajátította a művészet elnevezési biztonsági fenyegetések. Az olyan nevek, mint a trójaiak,
férgek, vírusok, rosszindulatú programok, ransomware, bizonyítják ezt., De ma, mi
fogunk beszélni egy másik fenyegetés, hogy lehet, hogy nem olyan eredeti a neve, mint
mások, de biztosan kiszorítja mindet, amikor a megsemmisítése a
adatvédelmi és biztonsági: rootkits.
mi az a rootkit és mit jelent a
Ön számára az adatbiztonság és a magánélet szempontjából?
ma meg fogjuk vizsgálni ezt a
veszélyes fenyegetést — az egyik, amely jelenleg a számítógépen rejtőzik.
húzzuk ki.
mi az a Rootkit?, Valami nehéz észlelni éslehetetlenül figyelmen kívül hagyni a
Ha úgy találja, hogy kíváncsi “mi a rootkit”, megkaptuk a választ. A rootkit egy olyan program/szoftver eszközök gyűjteménye — jellemzően rosszindulatú -, amely a fenyegetés színész távoli adminisztrációs hozzáférést biztosít a számítógéphez, miközben elrejti jelenlétét a gépen. Egyszerűbb szavakkal, a rootkit általában olyan rosszindulatú programokhoz kapcsolódik, amelyeket nem lát, de győződjön meg róla, hogy a kiberbűnöző látja a számítógépet, esetleg a cselekedeteit is.,
olyan, mint egy ellenséges ország titkos ügynöke, aki
beszivárog a számítógépébe, hogy folyamatos privilégium-hozzáférést biztosítson, miközben elfedi
identitásukat – mindezt anélkül, hogy tudná. És potenciálisan rejtve maradhat
évekig, ha nem veszik észre.
mint látható, a “rootkit” kifejezés két szóból származik: “root” és “kit.”A root kifejezés a UNIX rendszer kiváltságos rendszergazdai szintű hozzáférésének hagyományos neve
. A UNIX-ban a
root access teljes jogot biztosít a felhasználó számára, hogy szinte mindent irányítson és megváltoztasson., A
“kit” szó viszont az eszközt alkotó szoftveralkalmazások csoportjára utal.
az a dolog, ami a rootkit-et annyira egyedivé teszi, hogy a rendszer belsejében rejtve marad, és úgy tervezték, hogy a rosszindulatú programokat
észlelő alkalmazásokat és más biztonsági eszközöket sakkban tartsa. A legtöbb víruskereső és a
kártevőirtó alkalmazások nem képesek megkülönböztetni a rootkit-eket a többi
szoftvertől, amelyet a rendszer megbízik, mert a megbízható
alkalmazásokra támaszkodik.
mit tehet egy Rootkit?
egy megfelelőbb kérdés az, hogy ” mit nem lehet
egy rootkit csinálni?,”A rootkit azért tekinthető olyan veszélyesnek, mert szinte mindent meg tud tenni a magánéletével és biztonságával kapcsolatban, amitől fél.
a rootkit tartalmazhat olyan rosszindulatú eszközöket, amelyek lehetővé teszik a számítógépes bűnözők számára, hogy:
- Kövesse nyomon mindazt, amit a
számítógépen ír be. - ellopja felhasználóneveit, jelszavait,
és hitelkártya adatait. - tiltsa le a számítógépre telepített biztonsági
alkalmazásokat. - más érzékeny beállítások módosítása
és programok a rendszerben.
mi a Rootkit?, 7 Különböző Típusú Rootkitek
attól Függően, hogy a hely a hierarchikus védelmi tartományok vagy védelmi gyűrűk, tudjuk osztályozni rootkitek be legalább hét különböző. Ezek a típusok a legalacsonyabb jogosultsági szinttől a kernel-módig terjednek (legmagasabb jogosultságok).
felhasználói mód Rootkits
a felhasználói jogosultságok szempontjából ezek a rootkits
a legalacsonyabbak. Felhasználói mód rootkits, más néven alkalmazás
rootkits, indul, mint egy program során rendszerindítás, vagy ők fecskendeznek be
a rendszer., Ezek a rootkitek-az operációs rendszertől függően-különböző módokon működnek a
alkalmazásprogramozási interfészek (API-k) szabványos viselkedésének elfogására és módosítására. Például, ez lehet egy .DLL
fájl Windows és a rendszerben .dylib fájl Mac OS X. Ezek rootkits nagyon népszerű
a pénzügyi és banki malware. Az egyik ilyen kártevő, a Carberp, a
ezen a technikán alapult, és a felhasználói mód rootkit komponensét a
számos pénzügyi kártevő családban használták.,
hardver / Firmware Rootkits
ahogy a neve is sugallja, az ilyen típusú rootkit
célja a hardver vagy firmware megfertőzése, például merevlemezek, útválasztók,
hálózati kártyák, sőt a rendszer alapvető bemeneti operációs szoftvere (BIOS).
Ezek a rootkitek megragadhatják a lemezen írt adatokat, vagy a
adatátvitelt útválasztón keresztül.
Bootloader Rootkits
néha bootkit, a bootloader
EGY program / kód, amely fut, amint bekapcsolja a számítógépet,és az operációs
rendszer betöltődik., Ha a számítógép fertőzött egy bootloader
rootkit, ez helyettesítheti az eredeti bootloader.
memória Rootkits
hasonlóan a neve is sugallja, ezek rootkits
általában elrejteni a számítógép RAM (véletlen hozzáférésű memória). A
Ezek a készletek élettartama meglehetősen rövid, legtöbbjük eltűnik, ha a rendszer újraindul.
Kernel mód Rootkits
Kernel mód rootkits cél a legbelső
kör a védelmi gyűrű, ezért ők a legveszélyesebb., Ezek
megfertőzi a mag az operációs rendszer hozzáadásával vagy cseréjével részei,
amely lehetővé teszi számukra, hogy elrejtse malware. Ezek a rootkit-ek korlátlan hozzáféréssel rendelkeznek
és módosíthatják az adatstruktúrákat, így rendkívül nehéz észlelni őket.
A Rootkits észlelése és eltávolítása
más biztonsági fenyegetésekkel ellentétben a rootkits
észlelése meglehetősen trükkös, mivel álcázzák magukat. Azonban
vannak olyan eszközök által biztosított Anti-malware szolgáltatók, hogy átvizsgálja és érzékeli rootkits.,
sajnos sokan nem tudják felismerni az összes rootkit fajtát — különösen a
– t, ha egy adott rootkit megfertőzte a kernelt-tehát az egyik kimutatási módszer a
szkennerek vagy megoldások használata több gyártótól.
a rootkit detektálásának egyéb módszerei meglehetősen bonyolultak és drágák a szervezetek számára. Ezek a módszerek magukban foglalhatják a viselkedés alapú
detektálási módszereket, az aláíráskeresést, valamint a tűzfal-és eseménynapló-elemzést. A
fogyasztók számára ezek a megoldások nem sok haszna — az operációs rendszer (OS) újratelepítése lehet az egyetlen megoldás az ilyen típusú felhasználók számára.,
legjobb gyakorlatok a végponti eszközök védelmérőlrootkits
nem sokat tehet, ha a
számítógépet rootkit fertőzte meg. Azonban meg lehet állítani őket a
belépő a számítógép az első helyen. Itt vannak a legjobb gyakorlatok, hogy
tartsa a számítógépet biztonságban baljós rootkits:
Csak töltse le a számítógép illesztőprogramjait hivatalos forrásokból
az egyik leggyakoribb útvonal a rootkit belép a vezetők, hogy álcázza magát, mint az eredeti illesztőprogramok. Ezért mindig ragaszkodnia kell az illesztőprogramok telepítéséhez csak engedélyezett forrásokból., Itt van egy bejegyzés, amely segít meghatározni, hogy a weboldal hamis vagy valódi-e.
mindig alaposan ellenőrizze az e-mailt, mielőtt kapcsolatba lépne az Itor-val
a hamis e-mailek az egyik kedvenc
fegyver a számítógépes bűnözők arzenáljában. Ez azért van, mert nem kell tennie
sokkal eltekintve küld egy e-mailt. A többit addig csinálod, amíg nekik van a piña
colada. Az adathalász e-mailek gyakran arra késztetik a felhasználókat, hogy töltsenek le valamit, gyakran a
rootkits a csomag részeként érkezik.,
sokféle adathalász e-mail létezik
ott:
- egyesek azt állítják, hogy hivatalosak
e-mailek a vállalatoktól; - egyesek úgy tűnik, hogy a
valaki, akit ismer; - néhány jövedelmező ajánlatot ad neked
hogy nem tudja (vagy nem akarja) megtagadni; és - egyesek valamilyen
figyelmeztetést adnak arra, hogy tegyen valamit egy bizonyos időn belül.
mindig ellenőrizze az e-mail fejléc adatait és a feladó e-mail címét, mielőtt rákattintana vagy letöltené az e-mailben küldött valamit., Íme néhány példa az adathalász e-mailekre, amelyek jobb képet adnak az adathalász e-mailek megjelenéséről.
ne sérüljön meg
a kibertámadások 91% – a e-mailben kezdődik. Az SMB-k 60% – a az adatok megsértését követő hat hónapon belül nem működik. Az e-mail nem biztosítása olyan, mintha nyitva hagyná a bejárati ajtót a hackerek számára.
naprakész operációs rendszer, böngésző és biztonsági szoftver fenntartása
nézzünk szembe a tényekkel; senki sem akarja látni a
frissítést, amikor számítógépet indítunk., Bármennyire idegesítőek is a frissítések, okkal léteznek — valójában sok okból. A rendszer, a böngésző és a
biztonsági szoftver naprakészen tartása az egyik leghatékonyabb módja a
rootkit elleni védelmének.
legyen óvatos, hogy mit tölt le (és kit ad erre)
bármennyire is szeretjük letölteni (illegálisan)
kedvenc TÉVÉMŰSORAINK éppen megjelent epizódjait, rendkívül óvatosnak kell lennünk, hogy bármit letöltsünk az internetről. A legtöbb
Az idő, rootkits jön, mint egy része a csomag, és nincs mód arra, hogy
szippantás őket., Ezért a legjobb stratégia csak a digitális
termékek letöltése/vásárlása hivatalos forrásokból.
a szervezetek számára egy másik ajánlás a legkevésbé kiváltságos politika végrehajtása. Ez azzal jár, hogy csak a programok letöltésére vagy telepítésére van lehetőség azoknak a felhasználóknak, akiknek szükségük van rá a munkájukhoz vagy bizonyos funkciók végrehajtásához.
A végső szó
Rootkits nem sokban különbözik a többi fenyegetéstől, amikor a számítógépes rendszerbe kerül. Azonban, ők teljesen más, ha megfertőzik a rendszert., Ezek eltávolítása a rendszer egy rendkívül nehéz feladat, és nem akarja, hogy találja magát abban a helyzetben, hogy erre van szüksége. Ezért mindig bölcs döntés ébernek maradni az interneten való böngészés és az e-mailekkel való kapcsolattartás során. Reméljük, hogy ez megválaszolja kérdéseit a ” mi a rootkit?”