en rootkit är en skadlig programvara som tillåter en obehörig användare att ha privilegierad tillgång till en dator och till begränsade områden av sin programvara. En rootkit kan innehålla ett antal skadliga verktyg som keyloggers, banking credential stealers, password stealers, antivirus disablers och bots för DDoS-attacker. Denna programvara förblir dold i datorn och tillåta angriparen fjärråtkomst till datorn.

termrootkit härrör från kombinationen av två ord – ”root” och ”kit”., ”Root” avser administratörskontot i Unix-och Linux-operativsystem, vilket är ett kraftfullt konto med full behörighet och obegränsad åtkomst. Det motsvarar administratörskontot i Windows-system. Termen ” kit ” avser de program som tillåter en hot skådespelare att få obehörig root / admin – nivå tillgång till datorn och begränsade områden. Rootkit gör det möjligt för hot skådespelaren att utföra alla dessa åtgärder smygande utan användarens medgivande eller kunskap.,

hur angriparen installerar Rootkits

hot skådespelaren försöker få root / administratörsbehörighet genom att utnyttja kända sårbarheter, eller genom att stjäla administratörsbehörighet referenser. Cyberbrottslingar använder social ingenjörsteknik för att få referenser. Root access tillåter installation av rootkits eller någon annan skadlig kod. Installation av rootkit gör det möjligt för hotskådespelaren att komma åt datorn från fjärrkontrollen för att installera annan skadlig kod, stjäla data, observera aktiviteter och till och med styra datorn., Rootkits är sofistikerade malware, och mostantivirus lösningar och antimalware lösningar inte upptäcka rootkits. Rootkits kan också dölja sitt intrång, och därmed när de är i, är de praktiskt taget omöjliga att upptäcka.

eftersom rootkits har fullständig kontroll över systemet, kan de ändra programvara och cyber säkerhetslösningar som antivirus som kunde upptäcka rootkits. Eftersom även detektionslösningarna ändras är det svårt att upptäcka och ta bort rootkits.

vad används Rootkits för?,

hot aktörer använder rootkits för många ändamål:

  • Stealth kapacitet: moderna rootkits lägga stealth kapacitet till skadliga program nyttolast (såsom keyloggers och virus) för att göra dem omöjlig att upptäcka.
  • bakdörr åtkomst: Rootkits tillåter obehörig åtkomst via bakdörr malware. Rootkit subverterar inloggningsmekanismen för att också acceptera en hemlig inloggningsåtkomst för angriparen. Standardautentisering och auktoriseringsmekanismer kringgås för att ge administratörsbehörighet till angriparen.,
  • DDoS-attacker:Rootkits tillåter att den komprometterade datorn används som bot för distribuerade överbelastningsattacker. Attacken skulle nu spåras till den komprometterade datorn och inte till angriparens system. Dessa robotar kallas också som zombie datorer och används som en del av bot nätverk för att starta DDoS attacker, och andra skadliga aktiviteter såsom klicka bedrägeri och spam e-postdistribution., själv från skadliga åtgärder
  • Digital rights management enforcement
  • device anti-theft protection – BIOS-baserade rootkit programvara möjliggör övervakning, inaktivera och torka av data på mobila enheter när de går vilse eller stulna

typer av Rootkits

det finns fem typer av rootkits

l href=”http://schema.org/ItemListOrderAscending”>

  • användar-mode rootkits
  • Kernel-Mode rootkits
  • bootkits
  • hypervisor rootkits
  • firmware rootkits.,
  • Hur upptäcker du Rootkits?

    ett beteendebaserat tillvägagångssätt visar sig vara effektivt för att upptäcka rootkits. Cyber security-lösningar som ComodoAdvanced Endpoint Protection (AEP) utnyttja deras Host Intrusion Prevention System för att effektivt upptäcka och ta bort rootkits i datorsystem.

    Articles

    Lämna ett svar

    Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *