Et rootkit er en ondsindet software, der giver mulighed for en uautoriseret bruger at have privilegeret adgang til en computer og til begrænsede områder inden for dens software. En rootkit kan indeholde en række ondsindede værktøjer såsom keyloggers, bank legitimationsoplysninger stealers, pass .ord stealers, antivirus disablers, og bots for DDoS-angreb. Denne soft .are forbliver skjult i computeren og tillade angriberen fjernadgang til computeren.

termenrootkit er afledt af kombinationen af to ord – “root” og “kit”., “Root” henviser til administratorkontoen i Uni.-og Linu. – operativsystemer, som er en allmægtig konto med fulde privilegier og ubegrænset adgang. Det svarer til administratorkontoen i .indo .s-systemer. Udtrykket ” kit ” refererer til de programmer, der tillader en trussel skuespiller at opnå uautoriseret root/admin-niveau adgang til computeren og begrænsede områder. Den rootkit gør det muligt for trussel skuespiller til at udføre alle disse handlinger hemmeligt uden brugerens samtykke eller viden.,

hvordan angriberen installerer Rootkits

truslen skuespiller forsøger at få root / administrator adgang ved at udnytte kendte sårbarheder, eller ved at stjæle administratorrettigheder legitimationsoplysninger. Cyber kriminelle ansætte social engineering teknikker til at opnå legitimationsoplysninger. Root-adgang tillader installation af rootkits eller anden Mal .are. Installation af rootkit gør det muligt for trusselsskuespilleren at få adgang til computeren fra fjernbetjeningen for at installere anden Mal .are, stjæle data, observere aktiviteter og endda kontrollere computeren., Rootkits er sofistikeret Mal .are, og de fleste antivirus-løsninger og antimal .are-løsninger registrerer ikke rootkits. Rootkits er også i stand til at skjule deres indtrængen, og dermed når de er i, de er praktisk talt målbart.

Da rootkits har fuldstændig kontrol over systemet, kan de ændre software og cyber security-løsninger såsom antivirus, der kunne registrere rodsæt. Da selv detektionsløsningerne ændres, er det vanskeligt at opdage og fjerne rootkits.

hvad anvendes Rootkits til?,

Trussel skuespillere bruge rootkits til mange formål:

  • Stealth-kapacitet: Moderne rootkits tilføje stealth-kapacitet for skadelig software nyttelast (som keyloggers og vira) for at gøre dem målbart.Backdoor access: Rootkits tillader uautoriseret adgang via backdoor Mal .are. Rootkit undergraver login-mekanismen for også at acceptere en hemmelig login-adgang for angriberen. Standard autentificering og autorisationsmekanismer omgås for at give administratorrettigheder til angriberen.,DDoS-angreb: Rootkits tillader, at den kompromitterede computer bruges som en bot til distribueret-denial-of-service-angreb. Angrebet ville nu spores til den kompromitterede computer og ikke til angriberens system. Disse bots kaldes også somombombie computere og bruges som en del af bot netværk til at lancere DDoS-angreb, og andre ondsindede aktiviteter såsom klik svindel og spam e-mail distribution., selv fra skadelige handlinger
  • styring af digitale rettigheder håndhævelse
  • enhed anti-theft protection – BIOS-baseret rootkit-software gør det muligt at overvåge, deaktivering og sletning af data på mobile enheder, når de bliver tabt eller stjålet

Typer af Rootkits

Der er fem typer af rootkits

l href=”http://schema.org/ItemListOrderAscending”>

  • Bruger-mode rootkits
  • kernel-mode rootkits
  • bootkits
  • hypervisor rootkits
  • firmware rootkits.,
  • Sådan opdages Rootkits?

    en adfærdsbaseret tilgang viser sig at være effektiv til at detektere rootkits. Cyber sikkerhedsløsninger såsom ComodoAdvanced Endpoint Protection (AEP) udnytte deres vært Intrusion Prevention systemer til effektivt at opdage og fjerne rootkits i edb-systemer.

    Articles

    Skriv et svar

    Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *