a rootkit egy rosszindulatú szoftver, amely lehetővé teszi a jogosulatlan felhasználó számára, hogy privilegizált hozzáférést biztosítson a számítógéphez és a szoftver korlátozott területeihez. A rootkit számos rosszindulatú eszközt tartalmazhat, mint például a keyloggers, a banki hitelesítő adatok stealers, a jelszó stealers, a víruskereső letiltók, valamint a DDoS támadások botjai. Ez a szoftver rejtve marad a számítógépben, így a támadó távoli hozzáférést biztosít a számítógéphez.

a termrootkit két szó – “gyökér” és “kit” – kombinációjából származik., A “Root” a UNIX és Linux operációs rendszerek adminisztrátori fiókjára utal, amely teljes körű jogosultságokkal és korlátlan hozzáféréssel rendelkező, nagy teljesítményű fiók. Ez megegyezik a Windows rendszerek rendszergazdai fiókjával. A “kit” kifejezés azokra a programokra utal, amelyek lehetővé teszik, hogy a fenyegetőszereplő jogosulatlan root/admin szintű hozzáférést szerezzen a számítógéphez és a korlátozott területekhez. A rootkit lehetővé teszi a fenyegető szereplő számára, hogy ezeket a műveleteket titokban végezze el a felhasználó beleegyezése vagy ismerete nélkül.,

, Hogy a Támadó Telepíti Rootkitek

A fenyegetés színész megpróbálja megszerezni root/rendszergazdai hozzáférés kihasználva ismert sebezhetőségek, vagy a lopás rendszergazdai jogosultság hitelesítő adatokat. A számítógépes bűnözők szociális mérnöki technikákat alkalmaznak a hitelesítő adatok megszerzéséhez. A Root access lehetővé teszi a rootkits vagy bármely más rosszindulatú program telepítését. A rootkit telepítése lehetővé teszi a fenyegetés szereplőjének, hogy távoli számítógépről hozzáférjen más rosszindulatú programok telepítéséhez, adatok ellopásához, tevékenységek megfigyeléséhez, sőt a számítógép vezérléséhez., A Rootkits kifinomult kártevő, és a legtöbba vírusirtó megoldások és az antimalware megoldások nem észlelik a rootkiteket. A rootkitek képesek elrejteni a behatolásukat is, így miután bejutottak, gyakorlatilag észrevehetetlenek.

mivel a rootkit-ek teljes ellenőrzést gyakorolnak a rendszer felett, módosíthatják a szoftvereket és a kiberbiztonsági megoldásokat, például a rootkiteket észlelő vírusirtót. Mivel még a detektálási megoldások is módosulnak, nehéz felismerni és eltávolítani a rootkiteket.

mire használják a rootkiteket?,

Fenyegetés színészek használja a rootkitek sokféle célra:

  • Lopakodó képességekkel: Modern rootkitek hozzá lopakodó képességekkel, hogy a rosszindulatú szoftverek rakományának (például a billentyűzetfigyelők vagy vírusok), hogy nem látja őket.
  • Backdoor hozzáférés:Rootkits engedély nélküli hozzáférést backdoor malware. A rootkit felforgatja a bejelentkezési mechanizmust, hogy elfogadja a támadó titkos bejelentkezési hozzáférését is. A szabványos hitelesítési és engedélyezési mechanizmusokat megkerülik, hogy rendszergazdai jogosultságokat biztosítsanak a támadó számára.,
  • DDoS támadások: a Rootkits lehetővé teszi, hogy a kompromittált számítógépet botként használják elosztott szolgáltatásmegtagadási támadásokhoz. A támadás most a kompromittált számítógépre vezethető vissza, nem pedig a támadó rendszerére. Ezeket a botokat zombi számítógépeknek is nevezik, amelyeket a bot hálózatok részeként használnak a DDoS támadások elindításához, valamint más rosszindulatú tevékenységekhez, például kattintási csaláshoz vagy spam e-mail terjesztéshez., magát a rosszindulatú tevékenységek
  • a digitális jogvédelemmel végrehajtási
  • készülék lopás elleni védelem – BIOS-alapú rootkit szoftver lehetővé teszi, hogy figyelemmel kísérése, letiltása, majd letörölte az adatok a mobil eszközök, ha elveszett vagy ellopták

Típusú Rootkitek

öt fajta rootkitek

l href=”http://schema.org/ItemListOrderAscending”>

  • a Felhasználói módú rootkitek
  • kernel-módban rootkitek
  • bootkits
  • hypervisor rootkitek
  • firmware rootkitek.,
  • hogyan lehet felismerni a rootkiteket?

    a viselkedésen alapuló megközelítés hatékonynak bizonyul a rootkits észlelésében. Az olyan kiberbiztonsági megoldások, mint a ComodoAdvanced Endpoint Protection (AEP), a gazdagép Behatolásmegelőző rendszereit használják a számítógépes rendszerek rootkitjeinek hatékony felismerésére és eltávolítására.

    Articles

    Vélemény, hozzászólás?

    Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük