hier is alles wat u moet weten over het meest gevaarlijke ras van beveiligingsbedreigingen
de cyber security industrie heeft misschien niet de technieken geperfectioneerd om beveiligingsbedreigingen volledig te dwarsbomen, maar het heeft zeker de kunst van het benoemen van beveiligingsbedreigingen onder de knie. Namen als Trojaanse paarden,
wormen, virussen, malware, ransomware zijn hier een bewijs van., Maar vandaag gaan we het hebben over een andere bedreiging die misschien niet zo ‘ n originele naam heeft als
anderen, maar ze zeker allemaal overtreft als het gaat om het vernietigen van je
privacy en beveiliging: rootkits.
Wat is een rootkit en wat betekent het voor
in termen van gegevensbeveiliging en privacy?
vandaag gaan we deze verderfelijke bedreiging verkennen — een die op dit moment op de loer ligt op uw computer.
laten we het eruit halen.
Wat Is een Rootkit?, Iets dat moeilijk te detecteren is en onmogelijk te negeren is
Als u zich afvraagt” Wat is een rootkit, ” hebben we uw antwoord. Een rootkit is een verzameling van programma ‘ s/software tools — meestal kwaadaardig — die een bedreiging actor externe administratieve toegang geeft tot en controle over een computer, terwijl het verbergen van de aanwezigheid op die machine. In eenvoudiger woorden, een rootkit wordt meestal geassocieerd met malware die je niet kunt zien, maar zorg ervoor dat de cyber-crimineel ziet uw computer en, eventueel, uw acties ook.,
het is als een geheim agent van een vijandelijk land die
uw computer infiltreert om continue toegang te bieden terwijl ze hun
identiteit maskeren-allemaal zonder dat u het Weet. En het kan mogelijk verborgen blijven voor
jaren als het niet ontdekt wordt.
zoals u kunt zien, is de term “rootkit” afgeleid van twee woorden: “root” en “kit.”De term root is de traditionele naam
van de meest geprivilegieerde toegang op administratorniveau in een UNIX systeem. In UNIX geeft
root toegang een gebruiker volledige rechten om bijna alles te controleren en te veranderen., Het
woord “kit,” aan de andere kant, verwijst naar de groep van software applicaties
die het gereedschap vormen.
het ding dat rootkit zo uniek maakt is
dat het verborgen blijft in uw systeem en is ontworpen om malware
detectietoepassingen en andere beveiligingstools op afstand te houden. De meeste antivirus-en
anti-malwaretoepassingen zijn niet in staat om rootkits te onderscheiden van andere
software die uw systeem vertrouwt omdat het meelift op die vertrouwde
Toepassingen.
wat kan een Rootkit doen?
een meer geschikte vraag is ” wat kan een rootkit niet doen?,”De reden waarom een rootkit als zo gevaarlijk wordt beschouwd is
dat het bijna alles kan doen met uw privacy en veiligheid waar u bang voor bent.
een rootkit kan kwaadaardige tools bevatten waarmee cybercriminelen:
- alles kunnen volgen wat u typt op
uw computer. - Steel uw gebruikersnamen, wachtwoorden,
en creditcardgegevens. - schakel de security
– Toepassingen uit die u mogelijk op uw computer hebt geïnstalleerd. - wijzig andere gevoelige instellingen
en programma ‘ s in uw systeem.
Wat Is een Rootkit?, 7 verschillende soorten Rootkits
afhankelijk van de locatie in de hiërarchische beschermingsdomeinen of beschermingsringen, kunnen we rootkits in ten minste zeven soorten classificeren. Deze types variëren van het laagste privilege niveau tot de kernel-modus (hoogste privileges).
gebruikersmodus Rootkits
in termen van gebruikersrechten rangschikken deze rootkits
De laagste. Rootkits in gebruikersmodus, soms application
rootkits genoemd, starten als een programma tijdens het opstarten van het systeem, of ze worden geïnjecteerd in
het systeem., Deze rootkits — afhankelijk van het besturingssysteem — werken
op verschillende manieren om het standaardgedrag van
application programming interfaces (API ‘ s) te onderscheppen en te wijzigen. Bijvoorbeeld, dit zou een .DLL
bestand in Windows en a .dylib-bestand in Mac OS X. deze rootkits zijn vrij populair
in financiële en bancaire malware. Een dergelijk stuk malware, genaamd Carberp, was
gebaseerd op deze techniek, en de user mode rootkit component is gebruikt in
vele financiële malware families.,
Hardware / Firmware Rootkits
zoals de naam al doet vermoeden, is dit type rootkit
bedoeld om hardware of firmware zoals harde schijven, routers,
netwerkkaarten en zelfs de Basic input operating software (BIOS) van uw systeem te infecteren.
deze rootkits kunnen de gegevens die op de schijf zijn geschreven of gegevens die
via een router verzenden, in beslag nemen.
Bootloader Rootkits
soms wordt een bootkit genoemd, een bootloader is
Een programma / code die draait zodra u uw computer aanzet en het werkende
systeem begint te laden., Als uw computer geà nfecteerd is met een bootloader
rootkit, kan deze de originele bootloader vervangen.
geheugen Rootkits
net als de naam al doet vermoeden, verbergen deze rootkits
zich meestal in het RAM-geheugen van de computer (random access memory). De levensduur van
deze kits is vrij kort, en de meeste van hen verdwijnen zodra het systeem opnieuw opstart.
kernelmodus Rootkits
kernelmodus rootkits richten zich op de binnenste
cirkel van de beschermingsring, en daarom zijn ze het gevaarlijkst., Ze infecteren de kern van het besturingssysteem door delen ervan toe te voegen of te vervangen,
waardoor ze malware kunnen verbergen. Deze rootkits hebben onbeperkte toegang tot
en kunnen datastructuren wijzigen, waardoor ze buitengewoon moeilijk te detecteren zijn.
hoe Rootkits te detecteren en te verwijderen
In tegenstelling tot andere veiligheidsbedreigingen is de detectie van rootkits behoorlijk lastig omdat ze zichzelf vermommen.
er zijn echter tools beschikbaar van anti-malwareproviders om rootkits te scannen en te detecteren.,
helaas kunnen velen van hen niet alle varianten van rootkits detecteren — vooral
als een bepaalde rootkit de kernel heeft geïnfecteerd — dus een methode van detectie is om
scanners of oplossingen van meerdere leveranciers te gebruiken.
andere methoden voor rootkit detectie zijn
vrij ingewikkeld en duur voor organisaties. Deze methoden kunnen onder meer op gedrag gebaseerde
detectiemethoden, signature scanning en firewall-en gebeurtenislogboekanalyse omvatten. Voor
consumenten hebben deze oplossingen niet veel nut — het opnieuw installeren van het operating
system (OS) kan de enige oplossing zijn voor dit type gebruikers.,
Best Practices om uw Endpoint apparaten te beschermen tegen wortelkits
Er is niet veel dat u kunt doen als uw
computer is geïnfecteerd met een rootkit. U kunt echter voorkomen dat
in uw computer wordt ingevoerd. Hier zijn de beste praktijken om
uw computer te beschermen tegen sinistere rootkits:
alleen computerstuurprogramma ’s downloaden van geautoriseerde bronnen
een van de meest voorkomende routes die een rootkit binnenkomt is via stuurprogramma’ s die zichzelf vermommen als originele stuurprogramma ‘ s. Daarom moet u altijd aandringen op het installeren van stuurprogramma ‘ s uit geautoriseerde bronnen alleen., Hier is een post die u zal helpen bepalen of de website is nep of echt.
Controleer altijd een e-mail grondig voordat u met Itor begint alle bijlagen
Spoofy e-mails zijn een van de favoriete
wapens in het arsenaal van cybercriminelen. Dat komt omdat ze
niet veel hoeven te doen behalve je een e-mail sturen. Je doet de rest terwijl ze hun piña colada hebben. Phishing e-mails leiden gebruikers vaak om iets te downloaden, en vaak,
rootkits komen als een deel van het pakket.,
er zijn veel soorten phishing-e-mails
daar:
- sommigen beweren officiële
e-mails van bedrijven te zijn; - sommige lijken verzonden te zijn van
iemand die u kent; - sommigen geven u een lucratief aanbod
dat u niet kunt (of niet wilt) weigeren; en - sommigen geven u een soort
waarschuwing om iets te doen binnen een bepaalde periode.
u moet altijd de e-mailheaderinformatie en het e-mailadres van de afzender controleren voordat u op iets dat via e-mail is verzonden, klikt of downloadt., Hier zijn enkele voorbeelden van phishing e-mails die u een beter idee van hoe phishing e-mails kijken zal geven.
niet geschonden worden
91% van de cyberaanvallen beginnen met een e-mail. 60% van het MKB is binnen zes maanden na een datalek failliet. Niet beveiligen van uw e-mail is als het verlaten van de voordeur open voor hackers.
onderhoud Een up-to-Date besturingssysteem, Browser en beveiligingssoftware
laten we eerlijk zijn; Niemand wil de
– update-pop zien wanneer we een computer starten., Hoe vervelend updates ook zijn, ze
bestaan om een reden — vele redenen, in feite. Het up-to-date houden van uw systeem, browser en
beveiligingssoftware is een van de meest effectieve manieren om
te beschermen tegen rootkits.
wees voorzichtig met wat je downloadt (en wie je daartoe toegang geeft)
zoveel als we graag (illegaal)
de zojuist uitgebrachte afleveringen van onze favoriete tv-programma ‘ s downloaden, moeten we uiterst waakzaam zijn over het downloaden van iets van het internet. Meestal komen rootkits als onderdeel van het pakket, en er is geen manier waarop je ze kunt ruiken., Daarom is de beste strategie om alleen digitale
producten van officiële bronnen te downloaden/kopen.
voor organisaties is een andere aanbeveling om een beleid van de minste privileges te implementeren. Dit betekent alleen het geven van de mogelijkheid om programma ‘ s te downloaden of te installeren aan gebruikers die het nodig hebben voor hun werk of om specifieke functies uit te voeren.
een laatste woord
Rootkits verschillen niet veel van andere bedreigingen als het gaat om het krijgen in een computersysteem. Maar ze zijn heel anders als ze het systeem infecteren., Het verwijderen van hen uit uw systeem is een machtig moeilijke taak, en je wilt niet om jezelf te vinden in een positie van de noodzaak om dit te doen. Daarom is het altijd een verstandige keuze om waakzaam te blijven bij het surfen op het internet en bezig met e-mails. We hopen dat dit uw vragen over het onderwerp “Wat is een rootkit?”