Ce este un Rootkit și cum funcționează?

Ce este un Rootkit și cum funcționează?

Iată tot ce trebuie să știi despre mostdangerous rasa de amenințări de securitate

securitate cibernetică industria nu ar putea avea
perfecționat tehnici pentru a contracara amenințările de securitate complet, dar are
cu siguranta însușit arta de a numi amenințări de securitate. Nume precum troieni,
viermi, viruși, malware, ransomware sunt o dovadă a acestui fapt., Dar astăzi, vom vorbi despre o altă amenințare care ar putea să nu aibă un nume atât de original ca alții, dar cu siguranță îi depășește pe toți când vine vorba de distrugerea confidențialității și securității: rootkit-uri. ce este un rootkit și ce înseamnă pentru tine în ceea ce privește securitatea datelor și confidențialitatea?astăzi, vom explora această amenințare pernicioasă-una care ar putea fi ascunsă pe computerul dvs. chiar acum.

să-l hash afară.

ce este un Rootkit?, Ceva Dificil de a Detecta andImpossible să Ignore

Dacă te trezești întrebându-te „ce este un rootkit,” am primit răspunsul. Un rootkit este o colecție de programe/instrumente software — de obicei rău intenționate — care oferă unui actor de amenințare acces administrativ la distanță și control asupra unui computer în timp ce își ascunde prezența pe acea mașină. În cuvinte mai simple, un rootkit este de obicei asociat cu malware pe care nu îl puteți vedea, dar asigurați-vă că infractorul cibernetic vă vede computerul și, eventual, și acțiunile dvs.,

este ca un agent secret al unei țări inamice care
se infiltrează în computerul dvs. pentru a oferi acces continuu la privilegii în timp ce își maschează identitatea
— totul fără ca dvs. să știți. Și poate rămâne ascunsă pentru
ani dacă este nedetectată.după cum puteți vedea, termenul „rootkit” a fost
derivat din două cuvinte: „rădăcină” și „kit.”Termenul root este numele tradițional
al celui mai privilegiat acces la nivel de administrator într-un sistem UNIX. În UNIX,
accesul root oferă utilizatorului drepturi depline de a controla și de a schimba aproape totul., Cuvântul
„kit”, pe de altă parte, se referă la grupul de aplicații software
care formează instrumentul.lucrul care face rootkit atât de unic este
că rămâne ascuns în sistemul dvs. și este conceput pentru a menține aplicațiile de detectare a malware-ului și alte instrumente de securitate la distanță. Cele mai multe antivirus și
aplicații anti-malware nu sunt în măsură să distingă rootkit-uri de la alte
software-ul de sistem trusturi, deoarece piggybacks pe acele aplicații de încredere
.

ce poate face un Rootkit?

o întrebare mai potrivită este să fie „ce nu poate face un rootkit?,”Motivul pentru care un rootkit este considerat atât de periculos este
că poate face aproape totul pentru confidențialitatea și securitatea dvs. de care vă este frică.
un rootkit poate conține instrumente rău intenționate care permit infractorilor cibernetici să:

  • urmăriți tot ce tastați pe computerul dvs.
  • fura numele de utilizator, parolele,
    și informațiile cardului de credit.
  • dezactivați aplicațiile de securitate
    pe care le-ați instalat pe computer.
  • modificați alte setări sensibile
    și programe din sistemul dvs.

ce este un Rootkit?, 7 tipuri diferite de rootkit-uri

în funcție de locația sa în domeniile de protecție ierarhice sau inele de protecție, putem clasifica rootkit-urile în cel puțin șapte tipuri. Aceste tipuri variază de la cel mai scăzut nivel de privilegii până la modul kernel (cele mai mari privilegii).

rootkit-uri de mod utilizator

În ceea ce privește privilegiile de utilizator, aceste rootkit-uri
clasează cel mai mic. Rootkit-urile de mod utilizator, denumite uneori rootkit-uri de aplicație, încep ca un program în timpul pornirii sistemului sau sunt injectate în sistem., Aceste rootkit — uri-în funcție de sistemul de operare-funcționează
prin diferite moduri de a intercepta și modifica comportamentul standard al
application programming interfaces (API). De exemplu, acest lucru ar putea fi un .DLL
fișier în Windows și a .fișier dylib în Mac OS X. Aceste rootkit-uri sunt destul de populare
În malware financiar și bancar. O astfel de bucată de malware, numit Carberp, a fost
bazat pe această tehnică, și componenta rootkit modul de utilizator a fost folosit în
multe familii de malware financiare., după cum sugerează și numele, acest tip de rootkit
este destinat să infecteze hardware sau firmware, cum ar fi hard disk-uri, routere,
carduri de rețea și chiar software-ul de operare de bază (BIOS) al sistemului.
aceste rootkit – uri pot profita de datele scrise pe disc sau de transmiterea datelor
printr-un router.

Bootloader Rootkits

uneori numit bootkit, un bootloader este
un program / cod care rulează imediat ce porniți computerul și sistemul de operare
începe să se încarce., Dacă computerul dvs. a fost infectat cu un bootloader
rootkit, acesta ar putea înlocui bootloader-ul original.

rootkit-uri de memorie

la fel cum sugerează și numele, aceste rootkit-uri
Se ascund de obicei în memoria RAM a computerului (memorie cu acces aleator). Durata de viață a acestor kituri este destul de scurtă, iar majoritatea dispar odată ce sistemul repornește.

rootkit-uri în modul Kernel

rootkit-urile în modul Kernel vizează cercul cel mai intim al inelului de protecție și de aceea sunt cele mai periculoase., Ei
infecta nucleul sistemului de operare prin adăugarea sau înlocuirea porțiuni ale acestuia,
care le permite să ascundă malware. Aceste rootkit-uri au acces nerestricționat
și pot modifica structurile de date, ceea ce le face extrem de dificil de detectat. spre deosebire de alte amenințări de securitate, detectarea rootkit-urilor este destul de dificilă, deoarece se deghizează. Cu toate acestea,
există instrumente furnizate de furnizorii Anti-malware pentru a scana și detecta rootkit-urile.,din păcate, multe dintre ele nu pot detecta toate varietățile de rootkit — uri — mai ales dacă un anumit rootkit a infectat kernelul-deci o metodă de detectare este să folosiți scanere sau soluții de la mai mulți furnizori. alte metode de detectare a rootkit-urilor sunt
destul de complicate și costisitoare pentru organizații. Aceste metode pot include metode de detectare bazate pe comportament
, scanarea semnăturilor și analiza paravanului de protecție și a jurnalului de evenimente. Pentru
consumatori, aceste soluții nu sunt de mare folos — reinstalarea sistemului de operare
(OS) ar putea fi singura soluție pentru aceste tipuri de utilizatori.,

cele mai bune practici pentru a vă proteja dispozitivele punct final fromRootkits

nu puteți face prea multe odată ce computerul dvs. a fost infectat cu un rootkit. Cu toate acestea, le puteți opri de la
intrarea în computer în primul rând. Iată cele mai bune practici pentru a vă proteja computerul de rootkit-urile sinistre:

descărcați doar drivere de Computer din surse autorizate

una dintre cele mai comune rute pe care le introduce un rootkit este prin drivere care se deghizează ca drivere originale. Prin urmare, trebuie să insistați întotdeauna să instalați drivere numai din surse autorizate., Iată o postare care vă va ajuta să determinați dacă site-ul web este fals sau autentic.

verificați întotdeauna un e-mail înainte de a vă angaja cu Elsau orice atașamente

e-mailurile false sunt una dintre armele preferate
din arsenalul infractorilor cibernetici. Asta pentru că nu trebuie să facă
mult în afară de a vă trimite un e-mail. Tu faci restul în timp ce ei au piña lor
colada. E-mailurile de tip Phishing îi determină adesea pe utilizatori să descarce ceva și, adesea, rootkit-urile vin ca parte a pachetului.,

Există mai multe tipuri de phishing e-mailuri
acolo.

  • unii pretind a fi oficiale
    e-mailuri de la companii;
  • unele par a fi trimise de la
    cineva cunoscut;
  • unele vă dau o oferta avantajoasa
    că nu poți (sau nu vrei) să refuze; și
  • unele da un fel de
    avertisment pentru a face ceva într-o anumită perioadă.

ar trebui să verificați întotdeauna informațiile antetului de e-mail și adresa de e-mail a expeditorului înainte de a face clic sau de a descărca ceva trimis prin e-mail., Iată câteva exemple de e-mailuri de phishing care vă vor oferi o idee mai bună despre cum arată e-mailurile de phishing.

nu a Încălcat

91% din atacurile cibernetice începe cu un e-mail. 60% dintre IMM-uri sunt în afara activității în termen de șase luni de la o încălcare a datelor. Nu vă asigurați e-mailul este ca și cum ați lăsa ușa din față deschisă pentru hackeri.

mențineți un sistem de operare, Browser și Software de securitate actualizate

să recunoaștem; nimeni nu vrea să vadă
actualizare pop-up ori de câte ori pornim un computer., Oricât de enervante sunt actualizările, ele
există dintr — un motiv-multe motive, de fapt. Menținerea actualizată a sistemului, a browserului și a software-ului de securitate este una dintre cele mai eficiente modalități de a proteja
împotriva rootkit-urilor.

Fi Atent la ceea Ce Descărcați (și pe Care Ai GiveAccess să Facă acest lucru)

la Fel de mult cum ne place descărcarea (ilegal)
tocmai a lansat episoade din serialele preferate, ar trebui să fie extrem de
vigilente cu privire la descărcarea de nimic de pe internet. De cele mai multe ori, rootkit-urile vin ca parte a pachetului și nu există nicio modalitate de a le mirosi., De aceea, cea mai bună strategie este să descărcați/cumpărați produse digitale
din surse oficiale.pentru organizații, o altă recomandare este implementarea unei politici cu cel mai mic privilegiu. Acest lucru implică doar posibilitatea de a descărca sau instala programe utilizatorilor care au nevoie de ele pentru locurile lor de muncă sau pentru a îndeplini funcții specifice.

un cuvânt Final

rootkit-urile nu sunt cu mult diferite de alte amenințări atunci când vine vorba de a intra într-un sistem informatic. Cu toate acestea, ele sunt complet diferite odată ce infectează sistemul., Scoaterea lor din sistemul dvs. este o sarcină extrem de dificilă și nu doriți să vă aflați în situația de a fi nevoie să faceți acest lucru. De aceea este întotdeauna o alegere înțeleaptă să rămâi vigilent atunci când navighezi pe internet și te angajezi cu e-mailuri. Sperăm că acest lucru răspunde la întrebările dvs. pe tema „Ce este un rootkit?”

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *