Skip to main content

Co to jest rootkit?

Rootkit to zestaw narzędzi programowych, które po zainstalowaniu na komputerze zapewnia zdalny dostęp do zasobów, plików i informacji systemowych bez wiedzy właściciela.Organy ścigania i „programy niani” wykorzystują różne rodzaje rootkitów do potajemnego monitorowania działań na komputerach w celach nadzoru, ale złośliwy hakerzy mogą również instalować korzeniowe na komputerach niczego nie podejrzewających ofiar.

Słowo „rootkit” pochodzi z UNIX i handlu;System operacyjny (OS), który był powszechny przed Microsoft Trade;Windows Trade;.Dystrybucja oprogramowania Linux i Berkeley (BSD) są pochodnymi UNIX.Poziom „root” systemu UNIX jest podobny do uprawnień administratora Windows.Pakiet oprogramowania zdalnego kontroli został określony jako „zestaw”, dając nam „rootkit”, czasami napisany jako „zestaw root”.

Rootkits wywołują szum od wczesnych lat 90. XX wieku.Rodzaj rootkitów atakujących okna i handlu;Maszyny osadzają się w jądrze systemu operacyjnego.Stąd rootkit może zmodyfikować sam system operacyjny i przechwycić wywołania do systemu (żądania systemu o informacje), zapewniając fałszywe odpowiedzi w celu ukrycia obecności rootkit.Ponieważ RootKit ukrywa swoje procesy w systemie operacyjnym i dziennikach systemowych, trudno go wykryć.

złośliwy haker może przynieść rootkit na komputer za pomocą różnych środków.Rootkits można dostarczyć w trojanie, a nawet schować w pozornie łagodnym pliku.Może to być graficzny lub głupi program rozpowszechniony za pośrednictwem poczty elektronicznej.Ofiary nie wiedzą, że rootkit zostanie zainstalowany, klikając grafikę lub program.Rootkits można również zainstalować, surfując po Internecie.Okno wyskakujące może na przykład stwierdzić, że program jest niezbędny do prawidłowego przeglądania witryny, ukrywając rootkit za uzasadnioną wtyczkę.

Po zainstalowaniu rootkit haker może potajemnie komunikować się z docelowym komputerem, gdy jest on online.RootKit jest zwykle używany do instalacji bardziej ukrytych programów i tworzenia „tylnych drzwi” w systemie.Jeśli haker chce informacji, można zainstalować program Keylogger.Ten program potajemnie rejestruje wszystko, co ofiary typu, online i wyłączają, dostarczając wyniki do intruza przy następnej okazji.Programy Keylogger mogą ujawnić nazwy użytkowników, hasła, numery kart kredytowych, numery konta bankowego i inne poufne dane konfigurowane ofiary w zakresie potencjalnego oszustwa lub kradzieży tożsamości.

Inne złośliwe zastosowania rootkitów obejmują narażanie kilkuset, a nawet setek tysięcy komputerów w celu utworzenia zdalnej „sieci rootkit” o nazwie Botnet .Botnety służą do wysyłania ataków rozproszonej usługi odmowy (DDOS), spam, wirusów i trojanów do innych komputerów.Działalność ta, jeśli sięga nadawcom, może potencjalnie skutkować prawnym zajęciem komputerów od niewinnych właścicieli, które nie miały pojęcia, że ich komputery były wykorzystywane do nielegalnych celów., w tym antywirus i antyspyware.Zainstaluj hotfikses (łatki bezpieczeństwa systemu operacyjnego), gdy stają się dostępne, i usuń spam bez otwierania.Podczas surfowania w Internecie pozwalają tylko zaufanym witrynom instalację oprogramowania i unikaj klikania nieznanych banerów lub wyskakujących okienek.Nawet przycisk „Nie podziękowania” może być sztuczką do pobrania rootkit.

Rozsądnie jest również użycie jednego lub więcej programów antykootkitowych do skanowania w poszukiwaniu rootkits co tydzień, a następnie kopii zapasowej systemu.Chociaż rzekomo można bezpiecznie usunąć niektóre rootkity, ogólną zaleceniem jest sformatowanie napędu i odbudowa systemu, aby upewnić się, że cały rootkit i wszystkie jego procesy znikną.Jeśli do tego dojdzie, ostatnia, czysta kopia zapasowa znacznie ułatwi pracę.