rootkit to złośliwe oprogramowanie, które umożliwia nieautoryzowanemu użytkownikowi uprzywilejowany dostęp do komputera i ograniczonych obszarów jego oprogramowania. Rootkit może zawierać wiele złośliwych narzędzi, takich jak keyloggery, kradnie poświadczenia bankowe, kradnie hasła, dezablery antywirusowe i boty do ataków DDoS. To oprogramowanie pozostaje ukryte w komputerze i umożliwia atakującemu zdalny dostęp do komputera.

termrootkit pochodzi z połączenia dwóch słów – „root” i „kit”., „Root” odnosi się do konta administratora w systemach operacyjnych Unix i Linux, które jest wszechstronnym kontem z pełnymi uprawnieniami i nieograniczonym dostępem. Jest to odpowiednik konta administratora w systemach Windows. Termin ” kit ” odnosi się do programów, które umożliwiają podmiotowi zagrożenia uzyskanie nieautoryzowanego dostępu na poziomie roota/administratora do komputera i obszarów zastrzeżonych. Rootkit umożliwia podmiotowi zagrożenia wykonanie wszystkich tych działań w sposób dyskretny bez zgody lub wiedzy użytkownika.,

jak atakujący instaluje rootkity

aktor zagrożeń próbuje uzyskać dostęp do roota / administratora, wykorzystując znane luki lub kradnąc poświadczenia uprawnień administratora. Cyberprzestępcy wykorzystują techniki inżynierii społecznej, aby uzyskać referencje. Root access umożliwia instalację rootkitów lub innego złośliwego oprogramowania. Instalacja rootkitu umożliwia aktorowi zagrożenia dostęp do komputera z pilota, aby zainstalować inne złośliwe oprogramowanie, ukraść dane, obserwować działania, a nawet kontrolować komputer., Rootkity to zaawansowane złośliwe oprogramowanie, a większość rozwiązań antywirusowych i rozwiązań antymalware nie wykrywa rootkitów. Rootkity są również w stanie ukryć swoje włamania, a zatem gdy już są w środku, są praktycznie niewykrywalne.

ponieważ rootkity mają pełną kontrolę nad systemem, mogą modyfikować oprogramowanie i rozwiązania cyberbezpieczeństwa, takie jak program antywirusowy, który może wykrywać rootkity. Ponieważ nawet rozwiązania wykrywania są modyfikowane, trudno jest wykryć i usunąć rootkity.

do czego służą rootkity?,

aktorzy zagrożeń używają rootkitów do wielu celów:

  • możliwości ukrywania się: nowoczesne rootkity dodają możliwości ukrywania do złośliwego oprogramowania (takich jak keyloggery i wirusy), aby uczynić je niewykrywalnymi.
  • Backdoor access: rootkity zezwalają na nieautoryzowany dostęp przez złośliwe oprogramowanie backdoor. Rootkit obala mechanizm logowania, aby również zaakceptować tajny dostęp do logowania dla atakującego. Standardowe mechanizmy uwierzytelniania i autoryzacji są pomijane, aby zapewnić atakującemu uprawnienia administratora.,
  • ataki DDoS:rootkity umożliwiają wykorzystanie skompromitowanego komputera jako bota do ataków typu Distributed-denial-of-service. Atak byłby teraz śledzony na skompromitowany komputer, a nie na system atakującego. Boty te są również nazywane komputerami zombie i są używane jako część sieci botów do uruchamiania ataków DDoS i innych szkodliwych działań, takich jak oszustwa kliknięć i dystrybucja spamu., sam od złośliwych działań
  • egzekwowanie zarządzania prawami cyfrowymi
  • ochrona przed kradzieżą urządzeń-Oprogramowanie rootkit oparte na BIOSie umożliwia monitorowanie, wyłączanie i usuwanie danych na urządzeniach mobilnych, gdy zostaną utracone lub skradzione

rodzaje rootkitów

istnieje pięć rodzajów rootkitów

l href=”http://schema.org/ItemListOrderAscending”>

  • rootkity trybu użytkownika
  • rootkity trybu jądra
  • bootkity
  • rootkity hipernadzorcy
  • rootkity firmware.,
  • Jak wykrywać rootkity?

    podejście behawioralne okazuje się skuteczne w wykrywaniu rootkitów. Rozwiązania cyberbezpieczeństwa, takie jak ComodoAdvanced Endpoint Protection (AEP), wykorzystują swoje systemy zapobiegania włamaniom do hostów, aby skutecznie wykrywać i usuwać rootkity w systemach komputerowych.

    Articles

    Dodaj komentarz

    Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *