Nykyään on monenlaisia ​​haittaohjelmia, ja rootkit-haittaohjelmat ovat yleisimpiä. Rootkitit ovat myös erityisen hankalia, koska ne on suunniteltu pysymään piilossa järjestelmässäsi.

Joten miten voit määrittää rootkitin? Mikä on rootkit-hyökkäys? Ja miten voidaan suojata heitä vastaan?

Mikä on Rootkit?

Rootkit on eräänlainen haittaohjelma, joka on suunniteltu hyökkäämään tietokonejärjestelmiin hyödyntämällä edistyneitä tunkeutumisvektoreita ohittamaan tavalliset suojausprotokollat. Rootkitit käyttävät myös hienostuneita peittämistekniikoita piiloutuakseen järjestelmän ytimien näkyville.

Yleensä rootkit-haittaohjelmia käytetään vakoilemaan järjestelmän toimintaa, varastamaan tietoja, hallitsemaan elintärkeitä koneiden toimintoja ja asentamaan muun tyyppisiä haittaohjelmia. Tämä saavutetaan tyypillisesti hankkimalla järjestelmän korkean tason järjestelmänvalvojan oikeudet.

Sinänsä monia niistä on vaikea poistaa. Joissakin tapauksissa kiintolevyn täydellinen alustaminen ja käyttöjärjestelmän uudelleenasennus ovat tarpeen tämän luokan matomadioiden poistamiseksi. Äärimmäisissä tapauksissa laitteiston vaihto on lopullinen ratkaisu.

instagram viewer

Rootkit-haittaohjelmien tyypit

Rootkit-haittaohjelmia on useita. Tässä on joitain yleisimpiä rootkit-tyyppejä.

1. Laiteohjelmiston juuripaketit

Edistyneimmät rootkit ovat laiteohjelmiston rootkitit. Tämä johtuu siitä, että ne kohdistuvat korkean etuoikeuden aloihin, kuten Perustulo- / lähtöjärjestelmä (BIOS) ja Unified Extensible Firmware Interface (UEFI) -komponentit.

BIOS ja UEFI ovat ensisijaisia ​​kohteita, koska niissä on tärkeitä järjestelmäkomponentteja, joilla on Ring 0 -oikeudet. BIOS ja UEFI ovat myös vastuussa kaikkien ydinohjelmistojen, ohjelmistojen ja laitteistojen lataamisesta tietokoneen käynnistyessä.

Liittyvät: Mikä on UEFI ja miten se pitää sinut turvassa?

Näiden järjestelmäkomponenttien vioittuminen antaa hakkereille mahdollisuuden hallita järjestelmäresursseja paremmin.

2. Laitteiston juuripaketit

Laitteiston juuripaketit on suunniteltu kohdistamaan laitteiden oheislaitteet, kuten Wi-Fi-reitittimet, verkkokamerat ja kiintolevyt.

Niitä kutsutaan yleensä laitteisto-haittaohjelmiksi, koska ne pystyvät hallitsemaan laitteistojärjestelmän komponentteja, sieppaamaan kaikki niiden läpi kulkevat hyödylliset tiedot ja lähettämään ne hakkereille.

3. Bootloader-juuripaketit

Bootloader rootkit kohdistaa järjestelmän Master Boot Record -segmentin. Bootloader on vastuussa käyttöjärjestelmän käynnistämisestä.

Se etsii, mihin käyttöjärjestelmä on tallennettu kiintolevylle, jotta se voidaan käynnistää RAM-muistilla. Korvaamalla oletuskäynnistyslataimen hakkereiden luomalla hyökkääjät voivat käyttää useimpia järjestelmämoduuleja.

4. Sovelluksen juuripaketit

Sovelluksen rootkit ovat yleisin rootkit-tyyppi. Ne kohdistavat Windows-sovelluksiin, erityisesti niihin, joita tyypillisesti käytetään arkaluontoisten tietojen syöttämiseen.

Kohdennetuimmat sovellukset ovat yleensä selaimet ja Windows-natiivisovellukset, kuten Microsoft Word ja Excel.

Kuinka Rootkit-haittaohjelma pääsee järjestelmään

Rootkit-haittaohjelmat tartuttavat yleensä tietokonejärjestelmän erilaisten tilojen kautta.

Tietovälineiden, kuten USB-muistitikun ja ulkoisten kiintolevyjen, kautta tartunnat ovat yleisimpiä. Tämä johtuu siitä, että ne ovat suosittuja, halpoja ja kannettavia. Koska niitä käytetään säännöllisesti tietojen siirtämiseen tietokoneiden välillä, ne kohdistetaan usein tartuntakampanjoihin.

Useimmissa tapauksissa USB-asemien kautta leviämiseen suunniteltu haittaohjelma pystyy havaitsemaan, kun laite on kytketty tietokoneeseen. Kun tämä on todettu, se suorittaa haittaohjelman, joka upottaa itsensä kiintolevylle. Tämä hyökkäystekniikka auttaa hakkereita hankkimaan uusia peräkkäisiä uhreja.

2. Tartunnan saaneet liitteet

Toinen infektiovektori, joka auttaa levittämään juuripaketteja, on tartunnan saaneet liitteet. Tämän tyyppisissä juonissa laillisen näköiset sähköpostit, joissa on haittaohjelmaliitteitä, lähetetään kohteisiin, yleensä naamioituna kiireellisinä ilmoituksina. Haittaohjelmatartuntosarja alkaa, kun sähköpostit on avattu ja liitteet ladattu.

Jos tartunta onnistuu, hakkerit käyttävät rootkit-paketteja muokkaamaan käyttöjärjestelmän hakemistoja ja rekisteriavaimia. He voivat myös siepata tietokoneella olevia arkaluonteisia tietoja ja viestintää, kuten chat-viestejä.

Liittyvät: Kuinka havaita vaaralliset sähköpostiliitteet

Laskentatoimintojen etähallintaa varten tunkeilijat käyttävät juuripaketteja TCP-porttien avaamiseen Windowsissa ja palomuuri-poikkeusten kirjoittamiseen.

3. Allekirjoittamattomien sovellusten lataaminen torrent-sivustoille

Toinen tapa auttaa uusia rootkit-infektioita leviämään on lataamalla allekirjoittamattomat sovellukset torrent-sivustoilta. Koska tiedostot ovat useimmissa tapauksissa vioittuneet, niiden turvallisuutta ei yleensä voida varmistaa.

Sellaisena monet sovellukset ovat täynnä haittaohjelmia, mukaan lukien rootkitit.

Kuinka estää ja poistaa Rootkit-haittaohjelmia

Rootkitit ovat erittäin haitallisia, kun he saavat koneen kiinni. Tässä on joitain tapoja estää rootkit-infektiot.

1. Käytä hyvämaineista virustorjuntaohjelmaa

Hyvämaineisten virustorjuntaohjelmistojen käyttö on yksi ensimmäisistä vaiheista, kun yritetään estää rootkit-infektioita. Parhaita virustentorjuntapaketteja tämäntyyppisille infektioille ovat Avast, Kaspersky, Bitdefender, ESET Nod32 ja Malwarebytes.

Kaspersky on nopea erityistyökalu nimeltä Kaspersky TDSSKiller, joka on suunniteltu havaitsemaan ja poistamaan TDSS-rootkit-perhe. Skannaus kestää yleensä vain muutaman minuutin. McAfeella on myös erillinen RootkitRemover-työkalu, joka voi päästä eroon Necurs-, ZeroAccess- ja TDSS-juuripaketeista.

2. Vältä sähköpostien avaamista tuntemattomista lähteistä

Rootkit-paketteja levitetään joskus sähköpostin ja chat-sovellusten liitteiden kautta. Yleensä hakkerit huijaavat kohteen avaamaan epäilyttävän tarjouksen tai kiireellisen ilmoituksen sisältävän sähköpostin.

Kun liite on avattu, infektiosekvenssi alkaa.

Älä lataa liitteitä tai napsauta linkkejä sähköposteissa, joista et ole varma.

3. Päivitä ohjelmisto

Hakkerit kohdistuvat silloin tällöin vanhentuneisiin sovelluksiin, jotka ovat täynnä virheitä. Tämä on yksi tärkeimmistä syistä, miksi Windows julkaisee säännöllisesti korjaustiedostoja ja suosittelee automaattisten päivitysten ottamista käyttöön.

Nyrkkisääntönä arkaluontoiset sovellukset, kuten selaimet, tulisi päivittää säännöllisesti, koska ne ovat yhdyskäytäviä Internetiin. Sellaisena heidän turvallisuutensa on ensiarvoisen tärkeää koko käyttöjärjestelmän suojaamisessa.

Liittyvät: Haittaohjelmien ymmärtäminen: Yleiset tyypit, joista sinun pitäisi tietää

Uusimmissa julkaisuissa on yleensä päivitetyt suojausominaisuudet, kuten salauksen estäjät, ponnahdusikkunoiden estot ja sormenjälkien poistomekanismit. Myös asennetut virustorjuntaohjelmistot ja palomuurit tulisi päivittää säännöllisesti.

4. Käytä Rootkit Detection Scannereita

On parasta käyttää erilaisia ​​rootkit-tunnistustyökaluja tämäntyyppisten infektioiden estämiseksi. Kaikkia juuripaketteja ei voida tunnistaa tietyillä virustorjuntaohjelmistoilla. Koska suurin osa juuripaketeista laukaistaan ​​järjestelmäprosessien alussa, järjestelmän käynnistämisen aikana toimivat skannerit ovat välttämättömiä.

Tässä tapauksessa Avast-käynnistysajan skanneri on yksi parhaista. Se aloittaa haittaohjelmien ja juuripakettien etsimisen juuri ennen Windowsin käynnistymistä ja on erittäin tehokas saamaan ne ennen kuin ne piiloutuvat järjestelmän ytimiin emuloimalla.

Suojaa Rootkit-viruksia vastaan

Järjestelmän skannaus turvallisessa tilassa on toinen temppu, jota käytetään useimpien virusten tarttumiseen passiivisessa muodossa. Jos tämä ei toimi, kiintolevyn alustaminen ja käyttöjärjestelmän uudelleenasentaminen auttavat.

Edistyneempään suojaukseen rootkit-paketteja vastaan ​​on suositeltavaa korvata tavalliset tietokoneet suojatuilla ytimillä. Heillä on uusimmat, kehittyneimmät uhkien ehkäisymekanismit.

Sähköposti
Chromecast Ultran asentaminen ja käyttäminen

Chromecast Ultra tuo televisioosi kokonaisen mahdollisuuksien maailman. Näin määrität laitteen ja käytät sitä.

Lue seuraava

Liittyvät aiheet
  • Windows
  • Turvallisuus
  • Tietoturva
  • Haittaohjelma
  • Rootkit
Kirjailijasta
Samuel Gush (13 artikkelia julkaistu)

Samuel Gush on tekninen kirjailija MakeUseOfissa. Jos sinulla on kysyttävää, voit ottaa yhteyttä häneen sähköpostitse osoitteeseen [email protected].

Lisää Samuel Gushilta

Tilaa uutiskirjeemme

Liity uutiskirjeeseemme, jossa on teknisiä vinkkejä, arvosteluja, ilmaisia ​​e-kirjoja ja erikoistarjouksia!

Vielä yksi askel !!!

Vahvista sähköpostiosoitteesi juuri lähettämässäsi sähköpostiviestissä.

.