Hvad er rootkit? Hvordan fungerer rootkits? Rootkits forklaret.
Selvom det er muligt at skjule malware på en måde, der vil narre selv de traditionelle antivirus/antispyware-produkter, bruger de fleste malware-programmer allerede rootkits til at gemme sig dybt på din Windows -pc … og de bliver farligere! DL3 rootkit(DL3) er et af de mest avancerede rootkits der nogensinde er set i naturen. Rootkittet var stabilt og kunne inficere 32 bit Windows -operativsystemer; selvom administratorrettigheder var nødvendige for at installere infektionen i systemet. Men TDL3 er nu blevet opdateret og er nu i stand til at inficere selv 64-bit versioner af Windows(even 64-bit versions Windows) !
Hvad er rootkit
En Rootkit-virus er en stealth -type malware , der er designet til at skjule eksistensen af visse processer eller programmer på din computer fra almindelige detektionsmetoder, for at give den eller en anden ondsindet proces privilegeret adgang til din computer.
Rootkits til Windows(Rootkits for Windows) bruges typisk til at skjule ondsindet software fra for eksempel et antivirusprogram. Det bruges til ondsindede formål af vira, orme, bagdøre og spyware. En virus kombineret med et rootkit producerer det, der er kendt som fulde stealth-virus. Rootkits er mere almindelige inden for spyware-området, og de bliver nu også mere almindeligt brugt af virusforfattere.
De er nu en ny type Super Spyware , der skjuler sig effektivt og påvirker operativsystemkernen direkte. De bruges til at skjule tilstedeværelsen af ondsindede objekter som trojanske heste eller keyloggere på din computer. Hvis en trussel bruger rootkit-teknologi til at skjule, er det meget svært at finde malwaren på din pc.
Rootkits i sig selv er ikke farlige. Deres eneste formål er at skjule software og de spor, der er efterladt i operativsystemet. Uanset om dette er normal software eller malware-programmer.
Der er grundlæggende tre forskellige typer Rootkit . Den første type, " Kernel Rootkits " tilføjer normalt deres egen kode til dele af operativsystemets kerne, hvorimod den anden type, " User-mode Rootkits " er specielt målrettet til Windows for at starte op normalt under systemstarten, eller sprøjtes ind i systemet af en såkaldt "Dropper". Den tredje type er MBR Rootkits eller Bootkits(MBR Rootkits or Bootkits) .
Når du opdager, at dit AntiVirus & AntiSpyware fejler, skal du muligvis bruge et godt Anti-Rootkit-værktøj(good Anti-Rootkit Utility)(good Anti-Rootkit Utility) . RootkitRevealer fra Microsoft Sysinternals er et avanceret rootkit-detektionsværktøj. Dens output viser registrerings-(Registry) og filsystem- API - uoverensstemmelser, der kan indikere tilstedeværelsen af et rootkit i brugertilstand eller kernetilstand.
Microsoft Malware Protection Center-trusselsrapport(Microsoft Malware Protection Center Threat Report) om rootkits
Microsoft Malware Protection Center har gjort tilgængelig for download af sin trusselrapport(Threat Report) om rootkits . Rapporten undersøger en af de mere lumske typer af malware, der truer organisationer og enkeltpersoner i dag - rootkittet. Rapporten undersøger, hvordan angribere bruger rootkits, og hvordan rootkits fungerer på berørte computere. Her er en kerne af rapporten, begyndende med, hvad der er Rootkits - for begynderen.
Rootkit er et sæt værktøjer, som en angriber eller en malware-skaber bruger til at få kontrol over ethvert udsat/usikret system, som ellers normalt er forbeholdt en systemadministrator. I de senere år er udtrykket 'ROOTKIT' eller 'ROOTKIT FUNCTIONALITY' blevet erstattet af MALWARE – et program designet til at have uønskede effekter på en sund computer. Malwares primære funktion er at trække værdifulde data og andre ressourcer tilbage fra en brugers computer i hemmelighed og give dem til angriberen, og derved give ham fuld kontrol over den kompromitterede computer. Desuden er de svære at opdage og fjerne og kan forblive skjulte i længere perioder, muligvis år, hvis de ikke bliver bemærket.
Så naturligvis skal symptomerne på en kompromitteret computer maskeres og tages i betragtning, før resultatet viser sig at være fatalt. Især bør der træffes strengere sikkerhedsforanstaltninger for at afsløre angrebet. Men som nævnt, når først disse rootkits/malware er installeret, gør dets stealth-funktioner det vanskeligt at fjerne det og dets komponenter, som det kan downloade. Af denne grund har Microsoft lavet en rapport om ROOTKITS .
Den 16 sider lange rapport beskriver, hvordan en hacker bruger rootkits, og hvordan disse rootkits fungerer på berørte computere.
Det eneste formål med rapporten er at identificere og nøje undersøge potent malware, der truer mange organisationer, især computerbrugere. Den nævner også nogle af de udbredte malware-familier og bringer i lyset den metode, angriberne bruger til at installere disse rootkits til deres egne egoistiske formål på sunde systemer. I resten af rapporten vil du finde eksperter, der giver nogle anbefalinger for at hjælpe brugere med at afbøde truslen fra rootkits.
Typer af rootkits
Der er mange steder, hvor malware kan installere sig selv i et operativsystem. Så for det meste bestemmes typen af rootkit af dets placering, hvor det udfører sin undergravning af eksekveringsstien. Dette omfatter:
- User Mode Rootkits
- Kernel Mode Rootkits
- MBR Rootkits/bootkits
Den mulige effekt af et rootkit-kompromis i kernetilstand er illustreret via et skærmbillede nedenfor.
Den tredje type, modificere Master Boot Record for at få kontrol over systemet og starte processen med at indlæse det tidligst mulige punkt i boot-sekvensen3. Det skjuler filer, registreringsændringer, bevis på netværksforbindelser samt andre mulige indikatorer, der kan indikere dets tilstedeværelse.
Bemærkelsesværdige Malware- familier, der bruger Rootkit- funktionalitet
- Win32/Sinowal 13 – En multi-komponent familie af malware, der forsøger at stjæle følsomme data såsom brugernavne og adgangskoder til forskellige systemer. Dette omfatter forsøg på at stjæle godkendelsesoplysninger for en række forskellige FTP- , HTTP- og e-mail-konti, såvel som legitimationsoplysninger, der bruges til netbank og andre finansielle transaktioner.
- Win32/Cutwail 15 – En trojaner(Trojan) , der downloader og udfører vilkårlige filer. De downloadede filer kan udføres fra disk eller injiceres direkte i andre processer. Mens funktionaliteten af de downloadede filer er variabel, downloader Cutwail normalt andre komponenter, der sender spam. Det bruger et rootkit i kernetilstand og installerer flere enhedsdrivere for at skjule dets komponenter fra berørte brugere.
- Win32/Rustock – En multi-komponent familie af rootkit-aktiverede bagdørstrojanske heste(Trojans) udviklet oprindeligt til at hjælpe med distribution af "spam" e-mail gennem et botnet . Et botnet er et stort angriberstyret netværk af kompromitterede computere.
Beskyttelse mod rootkits
At forhindre installation af rootkits er den mest effektive metode til at undgå infektion med rootkits. Til dette er det nødvendigt at investere i beskyttende teknologier såsom antivirus- og firewallprodukter. Sådanne produkter bør have en omfattende tilgang til beskyttelse ved at bruge traditionel signaturbaseret detektion, heuristisk detektion, dynamisk og responsiv signaturkapacitet og adfærdsovervågning.
Alle disse signatursæt bør holdes ajour ved hjælp af en automatiseret opdateringsmekanisme. Microsofts(Microsoft) antivirusløsninger inkluderer en række teknologier designet specifikt til at afbøde rootkits, herunder live kerneadfærdsovervågning, der registrerer og rapporterer om forsøg på at ændre et berørt systems kerne, og direkte filsystemparsing, der letter identifikation og fjernelse af skjulte drivere.
Hvis et system bliver fundet kompromitteret, kan et ekstra værktøj, der giver dig mulighed for at starte til et kendt godt eller pålideligt miljø, vise sig nyttigt, da det kan foreslå nogle passende afhjælpningsforanstaltninger.(If a system is found compromised then an additional tool that allows you to boot to a known good or trusted environment may prove useful as it may suggest some appropriate remediation measures.)
Under sådanne omstændigheder,
- Standalone System Sweeper- værktøjet (en del af Microsoft Diagnostics and Recovery Toolset ( DaRT )
- Windows Defender Offline kan være nyttig.
For mere information kan du downloade PDF- rapporten fra Microsoft Download Center.
Related posts
Hvordan undgår man phishing-svindel og angreb?
Hvad er Remote Access Trojan? Forebyggelse, opdagelse og fjernelse
Fjern virus fra USB-flashdrev ved hjælp af kommandoprompt eller batchfil
Rogue Security Software eller Scareware: Hvordan kontrolleres, forhindres, fjernes?
Hvad er Win32: BogEnt, og hvordan fjerner man det?
Potentielt uønskede programmer eller applikationer; Undgå at installere PUP/PUA
Sådan forhindrer du malware - Tips til at sikre Windows 11/10
3 måder at slippe af med vira, spyware og malware
Sådan fjerner du malware fra en Android-telefon
Sådan bruger du Chrome-browserens indbyggede Malware Scanner & Cleanup Tool
Sådan afinstalleres eller fjernes Driver Tonic fra Windows 10
Bedste online Malware-scannere til at scanne en fil
Sådan kontrollerer du, om en fil er skadelig eller ej på Windows 11/10
Hvad er IDP.Generic, og hvordan fjerner man det sikkert fra Windows?
Hvad er IDP.generic virus, og hvordan fjerner man det?
Hvad er cyberkriminalitet? Hvordan skal man håndtere det?
Hvad er FileRepMalware? Skal du fjerne det?
Indsendelse af malware: Hvor indsender man malware-filer til Microsoft og andre?
De bedste virus- og malware-scannere GARANTERET til at ødelægge enhver virus
IObit Malware Fighter Gratis anmeldelse og download