Rootkit

Rootkity to rodzaj złośliwego oprogramowania, które może dać aktorowi zagrożenia kontrolę nad komputerem bez zgody lub wiedzy użytkownika. Pobierz Malwarebytes , aby chronić się przed rootkitami.

.st0{fill:#0D3ECC;} POBIERZ MALWAREBYTES ZA DARMO

Również dla Windows, iOS, Android, Chromebook i Dla biznesu

Chociaż termin rootkit może brzmieć jak reguła rozwiązywania zadań matematycznych lub nawet narzędzie ogrodnicze, nie jest to żadna z tych rzeczy. rootkit może być dość niebezpieczny dla danych osobowych na twoim urządzeniu i zwykle służy cyberprzestępcom. Oto krótka definicja rootkit w terminologii komputerowej - rootkity są rodzajem złośliwego oprogramowania, które może dać aktorowi zagrożenia kontrolę nad komputerem bez zgody lub wiedzy użytkownika.

Co to jest rootkit? Definicja Rootkit

Termin rootkit jest połączeniem słów "root" i "kit". "Root", "admin", "superużytkownik" lub "administrator systemu" to zamienne określenia konta użytkownika ze statusem administratora systemu operacyjnego. Tymczasem "zestaw" oznacza pakiet narzędzi programowych. Tak więc rootkit to zestaw narzędzi, który daje komuś najwyższe uprawnienia w systemie. 

Rootkity są szczególnie niebezpieczne, ponieważ są zaprojektowane tak, aby ukrywać swoją obecność na urządzeniu. Aktor, który uzyskał dostęp do rootkit na komputerze użytkownika (często za pośrednictwem wiadomości phishingowej), może zdalnie uzyskać do niego dostęp i kontrolować go. Ponieważ umożliwiają one dostęp na poziomie roota, rootkity mogą być wykorzystywane do takich rzeczy, jak dezaktywacja oprogramowania antywirusowego, szpiegowanie aktywności użytkownika, kradzież poufnych danych lub uruchamianie innego złośliwego oprogramowania na urządzeniu. 

Czy rootkit jest wirusem?

Wbrew powszechnej opinii, rootkit nie jest wirusem - to złośliwe oprogramowanie. Trzeba przyznać, że może to brzmieć myląco. Wirus to tylko jeden z rodzajów złośliwego oprogramowania i podczas gdy wirus tylko uszkadza dane, rootkit jest znacznie bardziej zaawansowany. Na szczęście nowoczesne oprogramowanie antywirusowe, które wykorzystuje najnowocześniejsze techniki bezpieczeństwa, takie jak heurystyka behawioralna, może usuwać różne rodzaje złośliwego oprogramowania, od wirusów i robaków po oprogramowanie ransomware, trojany, a nawet niektóre rootkity.

Dlaczego rootkity są tak niebezpieczne?

  • Są podstępne: infekcje Rootkit mogą rozprzestrzeniać się poprzez zwodnicze wektory zagrożeń, takie jak uszkodzone pliki do pobrania, wiadomości spamowe i zestawy exploitów. Niektóre rootkity polegają nawet na trojanach, takich jak złośliwe oprogramowanie Perkiler, w celu złamania zabezpieczeń systemu.
  • Są ukryte: W przeciwieństwie do innych rodzajów złośliwego oprogramowania, głęboko ukryty rootkit nie będzie wykazywał wielu objawów. Może nawet ominąć oprogramowanie zabezpieczające, utrudniając jego usunięcie. Niektóre rootkity można usunąć tylko poprzez sformatowanie dysku i ponowną instalację systemu operacyjnego.
  • Są zdolne: Kilku ekspertów nazywa rootkity szwajcarskimi scyzorykami złośliwego oprogramowania, ponieważ mają one wiele możliwości. Niektóre narzędzia rootkit mogą wykradać dane logowania i dane finansowe, wyłączać protokoły bezpieczeństwa, rejestrować naciśnięcia klawiszy i nie tylko. Inne rootkity mogą pozwolić hakerowi na uzyskanie dostępu backdoor do systemu i upuszczenie większej ilości złośliwego oprogramowania. Z odpowiednim rootkit, haker może przekształcić system w bota, aby utworzyć botnet w celu rozpoczęcia ataków DDoS (Distributed-Denial-of-Service) na strony internetowe.

Rodzaje rootkitów

Bootloader rootkit

Po włączeniu komputera jego bootloader ładuje system operacyjny. Bootloader rootkit infiltruje ten mechanizm, infekując komputer złośliwym oprogramowaniem, zanim system operacyjny będzie gotowy do użycia. Rootkity bootloadera są obecnie mniejszym zagrożeniem dzięki funkcjom bezpieczeństwa, takim jak Secure boot.

Oprogramowanie układowe rootkit

Oprogramowanie układowe to rodzaj oprogramowania, które zapewnia podstawową kontrolę nad sprzętem, dla którego zostało napisane. Wszystkie rodzaje urządzeń, od telefonów komórkowych po pralki, mogą mieć oprogramowanie układowe. Oprogramowanie układowe rootkit jest trudne do znalezienia, ponieważ ukrywa się w oprogramowaniu układowym, w którym narzędzia cyberbezpieczeństwa zwykle nie szukają złośliwego oprogramowania.

Rootkity jądra

Jądro systemu operacyjnego jest trochę jak jego układ nerwowy. Jest to krytyczna warstwa, która wspomaga podstawowe funkcje. Jądro rootkit może być katastrofalne w skutkach, ponieważ atakuje podstawowy komponent komputera i daje podmiotowi stanowiącemu zagrożenie znaczną kontrolę nad systemem.

Pamięć rootkit

Rootkity pamięci rezydują w pamięci RAM komputera i mogą spowalniać komputer podczas wykonywania złośliwych zadań. Pamięć rootkit można zazwyczaj wyczyścić poprzez ponowne uruchomienie komputera, ponieważ prosty restart czyści pamięć komputera ze wszystkich procesów.

Zastosowanie rootkit

Aplikacja rootkit może modyfikować zwykłe pliki za pomocą kodu rootkit , dając autorowi rootkitdostęp do komputera za każdym razem, gdy uruchamiasz zainfekowane pliki. Jednak ten rodzaj złośliwego oprogramowania jest łatwiejszy do wykrycia, ponieważ pliki zawierające takie rootkity mogą zachowywać się nietypowo. Ponadto narzędzia bezpieczeństwa mają większe szanse na ich zidentyfikowanie.

Czym są ataki rootkit ?

Atak rootkit to atak, w którym aktor wykorzystujący zagrożenie używa rootkit przeciwko Twojemu systemowi. Jak wspomniano powyżej, rootkity mogą rozprzestrzeniać się poprzez zainfekowane pliki do pobrania, takie jak aplikacje na telefony komórkowe. Bardziej ukierunkowane ataki rootkit wykorzystują inżynierię społeczną, taką jak wiadomości phishingowe, jako wektor ataku.

Niektóre wyrafinowane ataki rootkitów są trudniejsze do przeprowadzenia. Na przykład, osoba atakująca może potrzebować zainfekowanego dysku, aby zainstalować Bootloader rootkit w systemie operacyjnym.

Jak wykrywane i usuwane są rootkity?

Rootkity nie są łatwe do wykrycia ze względu na ich skryty charakter. Ponadto niektóre rootkity mogą ominąć oprogramowanie cyberbezpieczeństwa. Istnieją jednak pewne objawy, które mogą wystąpić na stronie rootkit :

#1 Awarie systemu: rootkit , który infekuje bootloader komputera, dysk twardy, BIOS lub aplikacje, może powodować konflikty oprogramowania powodujące awarie systemu.

#2 Awarie oprogramowania: Zauważasz spowolnienia, tajemnicze zmiany ustawień lub awarie przeglądarki internetowej? Strona rootkit może być odpowiedzialna za takie problemy.

#3 Awaria programu antywirusowego: Jeśli twój program antywirusowy dezaktywuje się bez przyczyny, spróbuj wykonać skanowanie antyrootkit w poszukiwaniu złośliwego oprogramowania. Następnie zainstaluj ponownie oprogramowanie zabezpieczające.

Jak powstrzymać złośliwe oprogramowanie rootkit przed zainfekowaniem systemu?

Ważne jest, aby aktywnie chronić swoje urządzenia przed wszystkimi rodzajami złośliwego oprogramowania, a złośliwe oprogramowanie rootkit jest szczególnie poważnym rodzajem zagrożenia. Z naszego Malwarebytes Labs ' artykułu o tym , jak zapobiec atakowi rootkit na komputer lub urządzenie mobilne, oto kroki, które możesz podjąć, aby zachować bezpieczeństwo:

  • Skanuj swoje systemy: Korzystaj z zaawansowanego skanera zagrożeń, takiego jak ten w Malwarebytes Premium , aby regularnie skanować swoje urządzenia w poszukiwaniu zagrożeń. Nasz artykuł zawiera jeszcze bardziej szczegółowe porady dotyczące skanowania w poszukiwaniu rootkitów na różne sposoby, ale regularne skanowanie w poszukiwaniu złośliwego oprogramowania to dobry początek. 
  • Uważaj na próby phishingu: Uważaj na to, co klikasz i pobierasz. Ataki phishingowe za pośrednictwem poczty e-mail stały się bardzo wyrafinowane, a próba phishingu może wyglądać niemal identycznie jak legalna wiadomość e-mail od zaufanej osoby, takiej jak bank lub ulubiony sprzedawca. Zawsze sprawdzaj adres e-mail nadawcy, aby upewnić się, że pochodzi on z legalnej domeny (np. e-mail PayPal pochodzi z paypal.com), a jeśli masz jakiekolwiek obawy, że wiadomość e-mail może być próbą wyłudzenia informacji, możesz przesłać ją dalej do rzekomego nadawcy, aby się temu przyjrzał. Należy również uważać na linki przychodzące w wiadomościach tekstowych z nieznanych numerów. 
  • Aktualizuj oprogramowanie: Aktualizacje oprogramowania czasami pojawiają się w nieodpowiednich momentach, gdy jesteś zajęty czymś innym, ale twórcy oprogramowania wysyłają je nie bez powodu. Wiele aktualizacji zawiera poprawki bezpieczeństwa dotyczące błędów znalezionych przez programistę, więc nie warto czekać z ich wdrożeniem. Najlepiej jest aktualizować oprogramowanie za każdym razem, gdy otrzymasz powiadomienie. 
  • Używaj zaawansowanego oprogramowania antywirusowego/anty-malware: Zaawansowana ochrona antywirusowa i anty-malware, taka jak Malwarebytes Premium , wykorzystuje szereg różnych metod wykrywania i blokowania zagrożeń przed przedostaniem się na urządzenia. Jest to kluczowy krok w ochronie przed różnymi zagrożeniami i rodzajami złośliwego oprogramowania.