Skip to main content

Rootkit là gì?

Một rootkit là một tập hợp các công cụ phần mềm, khi được cài đặt trên máy tính, cung cấp quyền truy cập từ xa vào tài nguyên, tệp và thông tin hệ thống mà không có kiến thức của chủ sở hữu.Thực thi pháp luật và các chương trình bảo mẫu của cha mẹ, sử dụng các loại rootkit khác nhau để bí mật giám sát hoạt động trên máy tính cho mục đích giám sát, nhưng tin tặc độc hại cũng có thể cài đặt rootkits trên máy tính của các nạn nhân không nghi ngờ.Hệ điều hành (HĐH) phổ biến trước Microsoft Trade;Windows Trade ;.Phân phối phần mềm Linux và Berkeley (BSD) là các dẫn xuất của UNIX.Mức độ gốc của một hệ thống UNIX giống như các đặc quyền của quản trị viên Windows.Gói phần mềm điều khiển từ xa được gọi là một bộ dụng cụ, một bộ dụng cụ cho chúng tôi, đôi khi của chúng tôi là bộ dụng cụ gốc.Rootkits đã tạo ra một tiếng vang kể từ đầu năm 1990.Loại rootkit tấn công Windows Trade;Máy móc nhúng mình vào hạt nhân của HĐH.Từ đây, rootkit có thể sửa đổi chính hệ điều hành và chặn các cuộc gọi vào hệ thống (yêu cầu hệ thống để biết thông tin), cung cấp câu trả lời sai để ngụy trang sự hiện diện của rootkit.Vì rootkit che giấu các quy trình của nó từ hệ điều hành và nhật ký hệ thống, rất khó phát hiện.Một hacker độc hại có thể đưa rootkit vào máy tính thông qua nhiều phương tiện khác nhau.Rootkits có thể được phân phối trong một trojan hoặc thậm chí được giấu trong một tập tin có vẻ lành tính.Đây có thể là một đồ họa hoặc một chương trình ngớ ngẩn được phân phối qua email.Nạn nhân không có cách nào để biết rằng một rootkit sẽ được cài đặt bằng cách nhấp vào đồ họa hoặc chương trình.Rootkits cũng có thể được cài đặt bằng cách lướt web.Ví dụ, một cửa sổ bật lên có thể nêu rõ rằng một chương trình là cần thiết để xem trang web một cách chính xác, ngụy trang rootkit thành một plugin hợp pháp.Một khi một rootkit được cài đặt, tin tặc có thể bí mật giao tiếp với máy tính được nhắm mục tiêu bất cứ khi nào nó trực tuyến.RootKit thường được sử dụng để cài đặt nhiều chương trình ẩn hơn và tạo ra các cửa trở lại trên mạng cho hệ thống.Nếu tin tặc muốn thông tin, một chương trình Keylogger có thể được cài đặt.Chương trình này sẽ bí mật ghi lại mọi thứ mà nạn nhân loại, trực tuyến và tắt, cung cấp kết quả cho người Interloper trong cơ hội tiếp theo.Các chương trình Keylogger có thể tiết lộ tên người dùng, mật khẩu, số thẻ tín dụng, số tài khoản ngân hàng và dữ liệu nhạy cảm khác thiết lập nạn nhân cho hành vi lừa đảo hoặc hành vi trộm cắp danh tính tiềm năng.Các ứng dụng độc hại khác cho rootkits bao gồm thỏa hiệp hàng trăm hoặc thậm chí hàng trăm ngàn máy tính để tạo thành một mạng rootkit từ xa được gọi là botnet.Botnet được sử dụng để gửi các cuộc tấn công từ chối dịch vụ phân tán (DDoS), spam, virus và trojans cho các máy tính khác.Hoạt động này, nếu được truy trở lại cho người gửi, có khả năng có thể dẫn đến việc thu giữ máy tính hợp pháp từ các chủ sở hữu vô tội không biết máy tính của họ đã được sử dụng cho mục đích bất hợp pháp., bao gồm cả chống vi-rút và chống phần mềm.Cài đặt hotfixes (các bản vá bảo mật hệ điều hành) khi chúng có sẵn và xóa thư rác mà không cần mở.Khi lướt Internet chỉ cho phép các trang web đáng tin cậy cài đặt phần mềm và tránh nhấp vào các biểu ngữ hoặc cửa sổ bật lên không xác định.Ngay cả một nút không cảm ơn, có thể là một mưu đồ để tải xuống rootkit.Cũng nên sử dụng một hoặc nhiều chương trình phần mềm chống rootkit để quét Rootkits Weekly, sau đó sao lưu hệ thống.Mặc dù một số rootkit có thể được loại bỏ một cách an toàn, nhưng khuyến nghị chung là định dạng lại ổ đĩa và xây dựng lại hệ thống để đảm bảo toàn bộ rootkit và tất cả các quy trình của nó đã biến mất.Nếu nó đến với điều này, một bản sao lưu sạch sẽ gần đây sẽ giúp công việc dễ dàng hơn nhiều.