Skip to main content

Co je to rootkit?

RootKit je sada softwarových nástrojů, které při instalaci na počítači poskytují vzdálený přístup ke zdrojům, souborům a systémovým informacím bez znalostí vlastníka.Donucovací orgány a rodičovské „programy chůvy“ využívají různé typy rootkitů k tajnému sledování aktivity na počítačích pro účely dohledu, ale škodliví hackeři mohou také nainstalovat rootkits na počítače netušících obětí.

Slovo „rootkit“ pochází z Unix Trade;operační systém (OS), který převládal před Microsoft Trade;Windows Trade;.Distribuce softwaru Linux a Berkeley (BSD) jsou deriváty UNIX.Hladina „kořenové“ systému UNIX se podobá privilegií správce systému Windows.Balíček softwaru s dálkovým ovládáním byl označován jako „souprava“, což nám dávalo „rootkit“ někdy napsané jako „kořenová sada“.

Rootkits vytváří bzučení od počátku 90. let.Typ rootkitů, kteří útočí na Windows Trade;Stroje se vkládají do jádra OS.Odtud může RootKit upravit samotný operační systém a zachytit volání do systému (požadavky na systémy o informace), což poskytuje falešné odpovědi na maskování přítomnosti rootKit.Protože rootKit skrývá své procesy před operačním systémem a protokoly systému, je obtížné je detekovat.

škodlivý hacker může dostat rootkit na počítač různými prostředky.Rootkits lze doručit v trojském nebo dokonce zastrčeném v zdánlivě benigního souboru.Může to být grafika nebo hloupý program distribuovaný prostřednictvím e -mailu.Oběti nemají způsob, jak zjistit, že RootKit bude nainstalován kliknutím na grafiku nebo program.RootKits lze také nainstalovat surfováním na webu.Vyskakovací okno může například uvedeno například, že program je nezbytný pro správné prohlížení webu a maskoval rootkit jako legitimní plugin.

Jakmile je nainstalován rootKit, hacker může tajně komunikovat s cíleným počítačem, kdykoli je online.RootKit se obvykle používá k instalaci více skrytých programů a vytváření „zadních dveří“ do systému.Pokud hacker chce informace, lze nainstalovat program Keylogger.Tento program tajně zaznamená vše, co oběti typu, online a vypnuto, a výsledky doručí Interloperovi při další příležitosti.Programy Keylogger mohou odhalit uživatelská jména, hesla, čísla kreditních karet, čísla bankovních účtů a další citlivá data, která nastavuje oběť pro potenciální podvod nebo krádež identity.

Mezi další škodlivé použití pro rootkits patří kompromitování několika stovek nebo dokonce stovek tisíc počítačů k vytvoření vzdálené „sítě RootKit“ zvané botnet .Botnety se používají k odeslání distribuovaných útoků na odmítnutí služby (DDOS), spam, viry a trojské koně do jiných počítačů.Tato aktivita, pokud je vysledována zpět k odesílatelům, může potenciálně vést k právnímu zabavení počítačů od nevinných majitelů, kteří netušili, že jejich počítače byly používány pro nelegální účely., včetně antivirového a anti-spywaru.Jakmile budou k dispozici, nainstalujte hotfixy (opravné opravy operačního systému) a smažte spam bez jeho otevření.Při surfování po internetu umožňují pouze důvěryhodné weby instalovat software a vyhnout se kliknutí na neznámé bannery nebo vyskakovací okna.Dokonce i tlačítko „Ne díky“ může být trik ke stažení rootkit.

Je také moudré používat jeden nebo více softwarových programů Anti-RootKit pro skenování rootkits týdně a poté zálohovat systém.Ačkoli některé rootkity mohou být údajně odstraněny bezpečně, obecným doporučením je přeformátovat pohon a znovu vybudovat systém, aby se ujistil, že celý rootkit a všechny jeho procesy jsou pryč.Pokud k tomu dojde, nedávná, čistá záloha usnadní práci.