a rootkit on haitallinen ohjelmisto, jonka avulla luvattomalla käyttäjällä on etuoikeutettu pääsy tietokoneelle ja sen ohjelmiston rajoitetuille alueille. Rootkit voi sisältää useita haittaohjelmia työkaluja, kuten keylogger, pankki-credential stealers, salasana stealers, antivirus disablers, ja botit DDoS hyökkäyksiä. Tämä ohjelmisto pysyy piilossa tietokoneessa ja mahdollistaa hyökkääjän etäyhteyden tietokoneeseen.

termrootkit on johdettu kahden sanan yhdistelmästä – ”juuri” ja ”kit”., ”Root” viittaa järjestelmänvalvojan tili Unix-ja Linux-käyttöjärjestelmissä, joka on kaikkivoipa tili, jolla on kaikki oikeudet ja rajoittamaton pääsy. Se vastaa Windows-järjestelmien järjestelmänvalvojatiliä. Termi ” kit ” viittaa ohjelmiin, joiden avulla uhkaaja voi saada luvattoman root/admin-tason pääsyn tietokoneelle ja rajoitetuille alueille. Rootkit mahdollistaa uhka näyttelijä suorittaa kaikki nämä toimet salaa ilman käyttäjän lupaa tai tietoa.,

Miten Hyökkääjä Asentaa Rootkit

uhka näyttelijä yrittää saada root/pääkäyttäjän käyttämällä hyväksi tunnettuja haavoittuvuuksia, tai varastaminen järjestelmänvalvojan etuoikeus valtakirjaa. Kyberrikolliset käyttävät yhteiskunnallista tekniikkaa saadakseen valtakirjoja. Root access mahdollistaa rootkitsin tai minkä tahansa muun haittaohjelman asennuksen. Asennus rootkit mahdollistaa uhka näyttelijä käyttää tietokoneen kauko asentaa muita haittaohjelmia, varastaa tietoja, tarkkailla toimintaa ja jopa hallita tietokoneen., Rootkit-ohjelmat ovat kehittyneitä haittaohjelmia, ja mostantivirus ratkaisuja ja antimalware ratkaisuja ei havaita rootkit. Rootkit pystyvät myös piilottamaan tunkeutumisensa, ja siksi kun ne ovat sisällä, ne ovat käytännössä huomaamattomia.

koska rootkit hallitsevat järjestelmää täydellisesti, he voivat muokata ohjelmistoja ja kyberturvallisuusratkaisuja, kuten virustorjuntaa, joka voisi havaita rootkit. Koska tunnistusratkaisujakin muokataan, on rootkit vaikea havaita ja poistaa.

Mikä on Rootkit-ohjelmia käytetään?,

Uhka toimijat käyttää rootkit moniin tarkoituksiin:

  • Stealth-ominaisuudet: Moderni rootkit lisää varkain valmiudet haittaohjelmia hyötykuormaa (kuten keylogger ja virukset), jotta ne huomaamaton.
  • Backdoor access: rootkit sallivat luvattoman pääsyn backdoor-haittaohjelman kautta. Rootkit alistaa kirjautumismekanismin hyväksymään myös hyökkääjän salaisen sisäänkirjautumisoikeuden. Standard todennus ja valtuutus mekanismit ovat ohittaa antaa admin oikeudet hyökkääjä.,
  • DDoS hyökkäykset:Rootkit-ohjelmat, jotta vaarantunut tietokoneen käytettäväksi bot distributed-denial-of-service hyökkäyksiä. Hyökkäys olisi nyt jäljitetty vaarantuneeseen tietokoneeseen eikä hyökkääjän järjestelmään. Näitä botteja kutsutaan myös zombie-tietokoneiksi, ja niitä käytetään osana bot-verkkoja DDoS-hyökkäysten käynnistämiseen sekä muihin haitallisiin toimiin, kuten click fraud ja spam email distribution., itse ilkivaltaa
  • digitaalisten oikeuksien hallinta täytäntöönpano
  • laitteen anti-theft protection – BIOS-pohjainen rootkit ohjelmisto mahdollistaa seurannan, käytöstä ja pyyhkimällä tiedot mobiililaitteissa, kun he saavat kadonnut tai varastettu

Tyypit Rootkit

On olemassa viisi eri rootkit

l href=”http://schema.org/ItemListOrderAscending”>

  • User-mode rootkit
  • kernel-mode rootkit
  • bootkits
  • hypervisor rootkit
  • firmware rootkit.,
  • Miten Havaita Rootkit?

    käyttäytymiseen perustuva lähestymistapa osoittautuu tehokas havaita rootkit. Kyberturvallisuusratkaisut, kuten ComodoAdvanced Endpoint Protection (AEP), käyttävät isäntänsä tunkeutumisen Ehkäisyjärjestelmiä tehokkaasti havaitsemaan ja poistamaan rootkit tietokonejärjestelmissä.

    Articles

    Vastaa

    Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *