rootkit je škodlivý software, který umožňuje neoprávněný uživatel mít privilegovaný přístup k počítači a do vyhrazených prostor svého softwaru. Rootkit může obsahovat řadu škodlivých nástrojů, jako jsou keyloggery, bankovní credential stealers, password stealers, antivirus disablers, a roboty pro útoky DDoS. Tento software zůstává skrytý v počítači a umožňuje útočníkovi vzdálený přístup k počítači.

termínrootkit je odvozen z kombinace dvou slov- „root“a “ kit“., „Root“ označuje účet správce v operačních systémech Unix a Linux, což je všemocný účet s plnými právy a neomezeným přístupem. Je ekvivalentní účtu správce v systémech Windows. Termín “ kit “ označuje programy, které umožňují herci hrozby získat neoprávněný přístup na úrovni root/admin k počítači a omezeným oblastem. Rootkit umožňuje škodlivý herec provádět všechny tyto akce tajně bez souhlasu uživatele nebo znalosti.,

jak útočník nainstaluje rootkity

herec hrozby se snaží získat přístup root / administrator zneužitím známých zranitelností nebo ukradením pověření správce. Kybernetičtí zločinci používají techniky sociálního inženýrství k získání pověření. Root access umožňuje instalaci rootkitů nebo jiného malwaru. Instalace rootkit umožňuje škodlivý herec, aby přístup k počítači ze vzdáleného nainstalovat další malware, krást data, sledovat aktivity a dokonce i ovládat počítač., Rootkity jsou sofistikovaný malware a většinaantivirové řešení a antimalwarová řešení nedetekují rootkity. Rootkity jsou také schopny skrýt své vniknutí, a proto jakmile jsou v, jsou prakticky nezjistitelné.

protože rootkity mají úplnou kontrolu nad systémem, mohou upravovat software a řešení kybernetické bezpečnosti, jako je antivirus, který by mohl detekovat rootkity. Vzhledem k tomu, že i detekční řešení jsou upravena, je obtížné detekovat a odstranit rootkity.

k čemu se používají rootkity?,

Škodlivý herci použití rootkity k mnoha účelům:

  • Stealth schopnosti: Moderní rootkity přidat stealth schopnosti, aby škodlivý software užitečné zatížení (jako jsou keyloggery a viry), aby se jim nezjistitelné.
  • Backdoor access: Rootkits povolit neoprávněný přístup přes backdoor malware. Rootkit podvrací přihlašovací mechanismus, aby také přijal tajný přístup k přihlášení pro útočníka. Standardní mechanismy ověřování a autorizace jsou vynechány, aby útočníkovi poskytly oprávnění správce.,
  • DDOS útoky: rootkity umožňují, aby byl napadený počítač použit jako bot pro útoky distribuované-denial-of-service. Útok by byl nyní vysledován do ohroženého počítače a ne do útočníkova systému. Tito roboti jsou také nazýváni jako zombie počítače a používají se jako součást bot sítí ke spuštění útoků DDoS a dalších škodlivých aktivit, jako je podvod s klikáním a distribuce nevyžádaných e-mailů., sám od škodlivých akcí
  • digital rights management výkonu
  • zařízení anti-theft protection – BIOS-based rootkit software umožňuje monitorování, vypnutí a vyhlazení dat na mobilních zařízeních, když se ztratí nebo odcizení

Typy Rootkity

Existuje pět typů rootkitů

l href=“http://schema.org/ItemListOrderAscending“>

  • User-mode rootkity
  • kernel-mode rootkity
  • bootkits
  • hypervisor rootkity
  • firmware rootkity.,
  • jak detekovat rootkity?

    přístup založený na chování se ukazuje jako účinný při detekci rootkitů. Řešení kybernetické bezpečnosti, jako je Comodoadvanced Endpoint Protection (AEP), využívají své systémy prevence narušení hostitele pro efektivní detekci a odstranění rootkitů v počítačových systémech.

    Articles

    Napsat komentář

    Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *