Rootkit Nedir?

Rootkit, bir bilgisayara kurulduğunda, sahibinin bilgisi olmadan kaynaklara, dosyalara ve sistem bilgilerine uzaktan erişim sağlayan bir dizi yazılım aracıdır. Kolluk kuvvetleri ve ebeveyn “dadı programları”, gözetim amaçlı olarak bilgisayarlarda gizlice olan faaliyetleri izlemek için çeşitli tiplerde rootkit'leri kullanır, ancak kötü niyetli bilgisayar korsanları, şüphesiz mağdurların bilgisayarlarına da rootkitler yükleyebilir.

“Rootkit” kelimesi, Microsoft ™ Windows ™ 'dan önce yaygın olan UNIX ™ işletim sisteminden (OS) gelmektedir. Linux ve Berkeley Software Distribution (BSD), UNIX'in türevleridir. Bir UNIX sisteminin “kök” seviyesi, Windows'un yönetici ayrıcalıklarına benzer. Uzaktan kontrol yazılımı paketi bize bazen “root kit” olarak yazılmış “rootkit” veren bir “kit” olarak anılıyordu.

Rootkit'ler 1990'ların başından beri bir vızıltı yaratıyor. Windows ™ makinelerine saldıran rootkit tipleri kendilerini işletim sisteminin çekirdeğine yerleştirir. Buradan rootkit, işletim sisteminin kendisini değiştirebilir ve sisteme yapılan çağrıları engelleyebilir (sistem bilgi talep eder), rootkit'in varlığını gizlemek için yanlış cevaplar sağlar. Rootkit, işlemlerini işletim sisteminden ve sistem kayıtlarından gizlediği için tespit edilmesi zor.

Kötü niyetli bir bilgisayar korsanı, bir bilgisayara çeşitli yollardan rootkit verebilir. Kök setleri bir Truva atında teslim edilebilir veya görünüşte iyi huylu bir dosyada saklanabilir. Bu, e-posta yoluyla dağıtılan bir grafik veya aptalca bir program olabilir. Kurbanların, grafik veya programa tıklayarak bir rootkit kurulacağını bilmeleri mümkün değildir. Rootkit'ler ayrıca internette gezinerek de kurulabilir. Bir açılır pencere, örneğin, bir siteyi yasal bir eklenti olarak gizleyerek siteyi doğru görüntülemek için bir programın gerekli olduğunu belirtebilir.

Bir rootkit kurulduktan sonra bilgisayar korsanı çevrimiçi olduğu zaman gizlice hedeflenen bilgisayarla iletişim kurabilir. Rootkit tipik olarak daha fazla gizli program yüklemek ve sisteme “arka kapılar” oluşturmak için kullanılır. Hacker bilgi isterse, bir keylogger programı kurulabilir. Bu program, mağdur türlerini çevrimiçi ve kapalı olarak gizlice kaydedecek ve sonuçları bir sonraki fırsatta görüşme yapan kişiye iletecektir. Keylogger programları kullanıcı adlarını, şifreleri, kredi kartı numaralarını, banka hesap numaralarını ve kurbanı potansiyel dolandırıcılık veya kimlik hırsızlığı için ayarlayan diğer hassas verileri ortaya çıkarabilir.

Kök setleri için diğer kötü amaçlı kullanımlar, botnet adı verilen uzak bir 'rootkit ağı' oluşturmak için yüzlerce hatta yüz binlerce bilgisayardan ödün vermeyi içerir. Botnetler, Dağıtılmış Hizmet Reddi (DDoS) saldırıları, spam, virüs ve trojanları diğer bilgisayarlara göndermek için kullanılır. Bu aktivite, gönderenlere geri izlenirse, bilgisayarlarının yasadışı amaçlarla kullanıldığı hakkında hiçbir fikri olmayan masum sahiplerinden bilgisayarların yasal olarak ele geçirilmesine neden olabilir.

Kök takımlarına karşı korunmaya yardımcı olmak için uzmanlar, virüsten koruma ve casus yazılım koruması da dahil olmak üzere güvenlik yazılımının güncel tutulmasını tavsiye eder. Düzeltmeleri (işletim sistemi güvenlik düzeltme ekleri) kullanıma sunuldukça yükleyin ve spam'i açmadan silin. İnternette gezinirken yalnızca güvenilir sitelerin yazılım yüklemesine izin verin ve bilinmeyen başlıklara veya açılır pencerelere tıklamaktan kaçının. “Hayır, teşekkürler” butonu bile rootkit indirmek için bir çağrı olabilir.

Ayrıca, haftada bir kez rootkit taraması yapmak ve ardından sistemi yedeklemek için bir veya daha fazla anti-rootkit yazılım programı kullanmak akıllıca olacaktır. Her ne kadar bazı rootkitler güvenli bir şekilde çıkarılabilse de, genel tavsiye, sürücüyü yeniden biçimlendirmek ve tüm rootkit ve tüm işlemlerin bittiğinden emin olmak için sistemi yeniden inşa etmektir. Bu duruma gelirse, son zamanlarda yapılan temiz bir yedekleme işi çok daha kolaylaştıracaktır.