här är allt du behöver veta om den mestfarliga rasen av säkerhetshot
cybersäkerhetsindustrin kanske inte har
fulländat teknikerna för att förhindra säkerhetshot helt, men det har
definitivt behärskat konsten att namnge säkerhetshot. Namn som trojaner,
maskar, virus, malware, ransomware är ett bevis på detta., Men idag är vi
kommer att prata om ett annat hot som kanske inte har så ursprungliga ett namn som
andra men definitivt trumpar dem alla när det gäller att förstöra din
integritet och säkerhet: rootkits.
vad är ett rootkit och vad betyder det för
dig när det gäller datasäkerhet och integritet?
idag kommer vi att utforska detta
skadliga hot — en som kan lurar på din dator just nu.
låt oss hash det ut.
Vad är ett Rootkit?, Något svårt att upptäcka ochomöjligt att ignorera
om du själv undrar ”vad är ett rootkit” har vi ditt svar. En rootkit är en samling program / programverktyg-vanligtvis skadlig-som ger ett hot skådespelare fjärransluten administrativ tillgång till och kontroll över en dator samtidigt dölja sin närvaro på den maskinen. I enklare ord, en rootkit är vanligtvis förknippas med skadlig kod som du inte kan se men se till att cyberbrottsling ser din dator och eventuellt dina handlingar samt.,
det är som en fiendelands hemliga agent som
infiltrerar din dator för att ge kontinuerlig behörighet tillgång medan maskering deras
identitet — allt utan att du vet det. Och det kan potentiellt förbli dolt för
år om oupptäckt.
som du kan se har termen ”rootkit” härletts från två ord: ”root” och ”kit.”Termen root är det traditionella namnet
för den mest privilegierade administratörsnivååtkomsten i ett UNIX-system. I UNIX ger
root-åtkomst en användare fullständiga rättigheter att kontrollera och ändra nästan allt., Den
ordet ”kit,” å andra sidan, hänvisar till den grupp av program
som utgör verktyget.
det som gör rootkit så unikt är
att det förblir dolt i ditt system och är utformat för att hålla malware
detekteringsprogram och andra säkerhetsverktyg i schack. De flesta antivirus-och
anti-malware-program kan inte skilja rootkits från andra
– program som ditt system litar på eftersom det piggybacks på de betrodda
– programmen.
vad kan en Rootkit göra?
en mer lämplig fråga är att vara ”vad kan inte
en rootkit göra?,”Anledningen till att ett rootkit anses vara så farligt är
att det kan göra nästan allt för din integritet och säkerhet du är rädd för.
ett rootkit kan innehålla skadliga verktyg som tillåter cyberbrottslingar att:
- spåra allt du skriver på
datorn. - stjäla dina Användarnamn, Lösenord,
och kreditkortsinformation. - inaktivera de säkerhetsprogram
som du kanske har installerat på din dator. - ändra andra känsliga inställningar
och program i ditt system.
Vad är ett Rootkit?, 7 olika typer av Rootkits
beroende på platsen i de hierarkiska skyddsdomänerna eller skyddsringarna kan vi klassificera rootkits i minst sju typer. Dessa typer sträcker sig från den lägsta behörighetsnivån till kärnläget (högsta privilegier).
användarläge Rootkits
När det gäller användarbehörighet rangordnar dessa rootkits
den lägsta. Användarläge rootkits, ibland kallad program
rootkits, Starta som ett program under systemstart, eller de injiceras i
systemet., Dessa rootkits — beroende på operativsystemet-fungerar
genom olika sätt att avlyssna och ändra standardbeteendet hos
application programming interfaces (APIs). Till exempel kan detta vara en .DLL
fil i Windows och en .dylib fil i Mac OS X. Dessa rootkits är ganska populära
i finansiella och Bank malware. En sådan bit av skadlig kod, som heter Carberp, var
baserat på denna teknik, och dess användarläge rootkit komponent har använts i
många finansiella malware familjer.,
hårdvara/Firmware Rootkits
som namnet antyder, denna typ av rootkit
är avsedd att infektera hårdvara eller firmware som hårddiskar, routrar,
nätverkskort, och även systemets grundläggande input operativsystem (BIOS).
dessa rootkits kan gripa data skrivna på disken eller data som sänder
via en router.
Bootloader Rootkits
ibland kallas ett bootkit, en bootloader är
ett program/kod som körs så snart du slår på datorn och operativsystemet
systemet börjar ladda., Om datorn har smittats med en bootloader
rootkit, kan den ersätta den ursprungliga bootloader.
minne Rootkits
ungefär som namnet antyder, gömmer dessa rootkits
vanligtvis inuti datorns RAM (random access memory). Livslängden för
dessa kit är ganska kort, och de flesta av dem försvinner när systemet startas om.
kärnläge Rootkits
kärnläge rootkits riktar in sig på den innersta
– cirkeln av skyddsringen, och det är därför de är de farligaste., De
infektera kärnan i operativsystemet genom att lägga till eller ersätta delar av det,
som tillåter dem att dölja skadlig kod. Dessa rootkits har obegränsad tillgång
och kan ändra datastrukturer, vilket gör dem mycket svårt att upptäcka.
hur man upptäcker och tar bort Rootkits
till skillnad från andra säkerhetshot är
– upptäckten av rootkits ganska knepig eftersom de döljer sig själva. Men
det finns verktyg som tillhandahålls av anti-malware leverantörer för att skanna och upptäcka rootkits.,
tyvärr kan många av dem inte upptäcka alla sorter av rootkits — speciellt
om ett givet rootkit har infekterat kärnan – så en detektionsmetod är att
använda skannrar eller lösningar från flera leverantörer.
andra metoder för rootkit upptäckt är
ganska komplicerat och dyrt för organisationer. Dessa metoder kan omfatta beteendebaserade detekteringsmetoder
, signaturskanning och brandväggs-och händelseloggsanalys. För
konsumenter är dessa lösningar inte till stor nytta — ominstallation av operativsystemet
system (OS) kan vara den enda lösningen för dessa typer av användare.,
bästa praxis för att skydda dina Endpoint-enheter fromRootkits
det finns inte mycket du kan göra när din
dator har smittats med en rootkit. Du kan dock stoppa dem från att
komma in i din dator i första hand. Här är de bästa metoderna för att
hålla datorn säker från olycksbådande rootkits:
bara ladda ner Datordrivrutiner från auktoriserade källor
en av de vanligaste rutterna en rootkit går in är genom drivrutiner som döljer sig som originaldrivrutiner. Därför bör du alltid insistera på att endast installera drivrutiner från auktoriserade källor., Här är ett inlägg som hjälper dig att avgöra om webbplatsen är falsk eller äkta.
Kontrollera alltid ett e-postmeddelande noggrant innan du interagerar med Itor eventuella bilagor
Spoofy e-post är en av de favorit
vapen i den arsenal av cyberbrottslingar. Det beror på att de inte behöver göra
mycket förutom att skicka ett mail till dig. Du gör resten medan de har sin piña
colada. Phishing e-postmeddelanden leder ofta användare att ladda ner något, och ofta kommer
rootkits som en del av paketet.,
det finns många typer av phishing-e-post ut
där:
- vissa hävdar att de är officiella
e-postmeddelanden från företag; - vissa verkar skickas från
någon du känner; - vissa ger dig ett lukrativt erbjudande
att du inte kan (eller inte vill) vägra; och - vissa ger dig någon form av
varning för att göra något inom en viss period.
Du bör alltid kontrollera e-posthuvudinformation och avsändarens e-postadress innan du klickar på eller hämtar något som skickas via e-post., Här är några exempel på phishing-e-postmeddelanden som ger dig en bättre uppfattning om hur phishing-e-postmeddelanden ser ut.
bryt dig inte
91% av cyberattackerna börjar med ett e-postmeddelande. 60% av SMB är i konkurs inom sex månader efter en dataöverträdelse. Inte säkra din e-post är som att lämna ytterdörren öppen för hackare.
upprätthålla en uppdaterad OS, Webbläsare och säkerhetsprogram
låt oss inse det; ingen vill se
uppdatering dyker upp när vi startar en dator., Så irriterande som uppdateringar är, de
finns av en anledning-många skäl, i själva verket. Att hålla ditt system, webbläsare och
säkerhetsprogram uppdaterade är ett av de mest effektiva sätten att skydda
mot rootkits.
var försiktig med vad du laddar ner (och vem du Gertillgång för att göra det)
så mycket som vi älskar att ladda ner (olagligt)
de bara släppta episoderna av våra favorit-tv-program, vi borde vara extremt
vaksamma om att ladda ner något från internet. De flesta av
tiden, rootkits kommer som en del av paketet, och det finns inget sätt du kan
sniffa ut dem., Det är därför den bästa strategin är att bara ladda ner / köpa digitala
produkter från officiella källor.
För organisationer är en annan rekommendation att genomföra en policy med minst privilegier. Detta innebär bara att ge möjlighet att ladda ner eller installera program till användare som behöver det för sina jobb eller att utföra specifika funktioner.
ett sista ord
Rootkits skiljer sig inte mycket från andra hot när det gäller att komma in i ett datorsystem. Men de är helt annorlunda när de infekterar systemet., Ta bort dem från ditt system är en mäktigt svår uppgift, och du vill inte hitta dig själv i en position att behöva göra det. Därför är det alltid ett klokt val att vara vaksam när du surfar på internet och engagerar dig med e-post. Vi hoppas att detta svarar på dina frågor om ämnet ”Vad är en rootkit?”