Există multe tipuri de programe malware astăzi, iar programele malware rootkit sunt printre cele mai frecvente. Seturile de rădăcini sunt, de asemenea, deosebit de supărătoare, deoarece sunt concepute pentru a rămâne ascunse în sistemul dvs.
Deci, cum puteți defini un rootkit? Ce este un atac rootkit? Și cum se poate proteja împotriva lor?
Ce este un Rootkit?
Un rootkit este un tip de software rău intenționat conceput pentru a ataca sistemele informatice, utilizând vectori avansați de intruziune pentru a ocoli protocoalele standard de securitate. Rootkiturile folosesc, de asemenea, tehnici sofisticate de ofuscare pentru a se ascunde la vedere în nucleele sistemului.
De obicei, malware-ul rootkit este folosit pentru a spiona activitățile sistemului, a fura date, a controla operațiunile vitale ale mașinii și a instala alte tipuri de malware. Acest lucru se realizează de obicei prin obținerea de privilegii administrative de nivel înalt.
Ca atare, multe dintre ele sunt greu de eliminat. În unele cazuri, este necesară o reformatare completă a hard diskului și o reinstalare a sistemului de operare pentru a elimina această clasă de viermi de computer. În cazuri extreme, înlocuirea hardware-ului este soluția finală.
Tipuri de programe malware Rootkit
Există numeroase tipuri de programe malware pentru rootkit. Iată câteva dintre cele mai comune tipuri de rootkit-uri.
1. Rootkit-uri de firmware
Cele mai avansate rootkit-uri sunt firmware-uri. Acest lucru se datorează faptului că vizează sectoare cu privilegii ridicate, cum ar fi Sistem de intrare / ieșire de bază (BIOS) și componente Unified Extensible Firmware Interface (UEFI).
BIOS și UEFI sunt ținte principale, deoarece găzduiesc componente de sistem vitale care au dincolo de privilegiile Ring 0. BIOS și UEFI sunt, de asemenea, responsabile pentru încărcarea tuturor firmware-urilor de bază, a software-ului și a sistemelor hardware atunci când computerul pornește.
Legate de: Ce este UEFI și cum vă menține mai sigur?
Coruperea acestor componente de sistem le permite hackerilor să aibă un control mai mare asupra resurselor sistemului.
2. Kituri de rădăcină hardware
Kituri de root hardware sunt concepute pentru a viza dispozitivele periferice hardware, cum ar fi routerele Wi-Fi, camerele web și hard disk-urile.
În general, acestea sunt denumite malware hardware deoarece sunt capabile să controleze componentele sistemului hardware, să intercepteze orice date utile care le trec și să le trimită hackerilor.
3. Rootkit-uri de încărcare
Bootloader rootkit vizează segmentul Master Boot Record într-un sistem. Bootloader-ul este responsabil pentru pornirea sistemului de operare.
Localizează unde este stocat sistemul de operare pe hard disk pentru a permite bootarea prin memorie cu acces aleatoriu (RAM). Prin înlocuirea programului de încărcare implicit cu unul creat de hackeri, atacatorii pot avea acces la majoritatea modulelor de sistem.
4. Kituri de aplicații
Seturile de root pentru aplicații sunt cel mai frecvent tip de rootkit. Acestea vizează aplicațiile din Windows, în special cele care sunt de obicei utilizate pentru a introduce date sensibile.
Cele mai vizate aplicații sunt de obicei browsere și aplicații native pentru Windows, cum ar fi Microsoft Word și Excel.
Cum intră Rootkit malware într-un sistem
Programele malware Rootkit infectează de obicei un sistem computerizat prin diferite moduri.
Infecțiile prin medii de stocare a datelor, cum ar fi blițul USB și hard diskurile externe sunt printre cele mai frecvente. Acest lucru se datorează faptului că sunt populare, ieftine și portabile. Deoarece sunt utilizate în mod regulat pentru a transfera date între computere, acestea sunt frecvent vizate în campaniile de infecție.
În majoritatea cazurilor, programele malware concepute pentru a se răspândi prin intermediul unităților USB pot detecta când dispozitivul este conectat la un computer. Odată stabilit acest lucru, acesta execută codul rău intenționat care se încorporează pe hard disk. Această tehnică de atac ajută hackerii să dobândească noi victime secvențiale.
2. Atașamente infectate
Celălalt vector de infecție care ajută la răspândirea rootkiturilor este atașamentele infectate. În aceste tipuri de trucuri, e-mailurile cu aspect legitim, cu atașamente malware sunt trimise către ținte, de obicei deghizate în notificări urgente. Secvența de infecție malware începe după deschiderea e-mailurilor și descărcarea atașamentelor.
Dacă infecția are succes, hackerii folosesc rootkit-uri pentru a modifica directoarele sistemului de operare și cheile de registry. De asemenea, pot intercepta date sensibile și comunicații pe computer, cum ar fi mesaje de chat.
Legate de: Cum să localizați atașamentele de e-mail nesigure
Pentru a controla de la distanță funcțiile de calcul, intruții folosesc rootkit-uri pentru a deschide porturi TCP în Windows și a scrie excepții firewall.
3. Descărcarea aplicațiilor nesemnate de pe site-uri Torrent
Un alt mod prin care se răspândesc noile infecții rootkit este prin descărcarea de aplicații nesemnate de pe site-uri torrent. Deoarece fișierele sunt în majoritatea cazurilor corupte, de obicei nu există nicio modalitate de a constata siguranța acestora.
Ca atare, multe dintre aplicații sunt încărcate cu programe malware, inclusiv rootkit-uri.
Cum să preveniți și să eliminați programele malware Rootkit
Seturile de rădăcini sunt extrem de dăunătoare odată ce ajung la o mașină. Iată câteva dintre modalitățile prin care puteți preveni infecțiile rootkit.
1. Utilizați un software antivirus de încredere
Folosirea unui software antivirus de încredere este printre primii pași care trebuie luați atunci când se încearcă prevenirea infecțiilor rootkit. Printre cele mai bune suite antivirus pentru aceste tipuri de infecții se numără Avast, Kaspersky, Bitdefender, ESET Nod32 și Malwarebytes.
Kaspersky are un instrument dedicat rapid, numit Kaspersky TDSSKiller, conceput pentru a detecta și elimina familia de rootkit TDSS. Scanarea durează de obicei doar câteva minute. McAfee are, de asemenea, instrumentul său independent RootkitRemover, care poate scăpa de Necurs, ZeroAccess și rootkit-urile TDSS.
2. Evitați deschiderea e-mailurilor din surse necunoscute
Rootkiturile sunt uneori răspândite prin atașamente în e-mailuri și aplicații de chat. De obicei, hackerii păcălesc o țintă pentru a deschide un e-mail cu o ofertă dubioasă sau o notificare urgentă.
Odată ce atașamentul este deschis, începe secvența de infecție.
Nu descărcați atașamente sau faceți clic pe linkuri în e-mailurile despre care nu sunteți sigur.
3. Actualizează programul
Din când în când, hackerii vizează aplicații învechite, pline de bug-uri. Acesta este unul dintre principalele motive pentru care Windows lansează în mod regulat patch-uri de sistem și recomandă activarea actualizărilor automate.
De regulă, aplicațiile sensibile, cum ar fi browserele, ar trebui să fie actualizate în mod regulat, deoarece sunt gateway-uri către internet. Ca atare, securitatea lor este primordială în protejarea întregului sistem de operare.
Legate de: Înțelegerea programelor malware: tipuri comune pe care ar trebui să le cunoașteți
Cele mai recente versiuni au, de obicei, caracteristici de securitate actualizate, cum ar fi anti-criptojacker, blocante de ferestre pop-up și mecanisme anti-amprentă. Software-ul antivirus instalat și firewall-urile ar trebui, de asemenea, să fie actualizate periodic.
4. Utilizați scanere Rootkit Detection
Cel mai bine este să utilizați o varietate de instrumente de detectare a rootkit-urilor pentru a preveni aceste tipuri de infecții. Nu toate rootkiturile pot fi detectate folosind anumite programe antivirus. Deoarece majoritatea rootkiturilor sunt declanșate la începutul proceselor de sistem, scanerele care funcționează atunci când sistemul pornește sunt esențiale.
În acest caz, scanerul Avast boot-time este printre cele mai bune pentru acest lucru. Începe scanarea după malware și rootkit-uri chiar înainte de pornirea Windows și este extrem de eficient în a le prinde înainte de a se ascunde în nucleele de sistem prin emulare.
Protejați-vă împotriva virusurilor Rootkit
Scanarea sistemului în modul sigur este un alt truc folosit pentru a prinde majoritatea virușilor în forma lor inactivă. Dacă acest lucru nu funcționează, va fi utilă formatarea hard diskului și reinstalarea sistemului de operare.
Pentru protecție avansată împotriva rootkiturilor, se recomandă înlocuirea computerelor standard cu computere securizate. Au cele mai recente mecanisme de prevenire a amenințărilor, cele mai elaborate.
Chromecast Ultra aduce o lume întreagă de posibilități televizorului tău. Iată cum să configurați și să utilizați dispozitivul.
Citiți în continuare
- Windows
- Securitate
- Securitatea calculatorului
- Programe malware
- Rootkit
Samuel Gush este scriitor tehnic la MakeUseOf. Pentru orice întrebări îl puteți contacta prin e-mail la [email protected].
Aboneaza-te la newsletter-ul nostru
Alăturați-vă newsletter-ului pentru sfaturi tehnice, recenzii, cărți electronice gratuite și oferte exclusive!
Încă un pas…!
Vă rugăm să confirmați adresa de e-mail în e-mailul pe care tocmai vi l-am trimis.