Tänapäeval on mitut tüüpi pahavara ja juurkomplekti pahavara on üks levinumaid. Rootkitid on ka eriti tülikad, kuna need on loodud teie süsteemis peidetuna püsima.

Niisiis, kuidas saab rootkit määratleda? Mis on rootkit-rünnak? Ja kuidas saab nende eest kaitsta?

Mis on juurkomplekt?

Rootkit on pahatahtliku tarkvara tüüp, mis on loodud arvutisüsteemide ründamiseks, kasutades standardseid turvaprotokolle mööda minnes täiustatud sissetungivektoreid. Rootkitid kasutavad süsteemituumades silmapiiril peitmiseks ka keerukaid varjamismeetodeid.

Tavaliselt kasutatakse juurkomplekti pahavara süsteemitegevuste nuhkimiseks, andmete varastamiseks, masina elutähtsate toimingute juhtimiseks ja muud tüüpi pahavara installimiseks. See saavutatakse tavaliselt süsteemi kõrgetasemeliste administraatoriõiguste saamisega.

Sellisena on paljusid neist raske kõrvaldada. Mõnel juhul on selle klassi usside eemaldamiseks vajalik kõvaketta täielik vormindamine ja operatsioonisüsteemi uuesti installimine. Äärmuslikel juhtudel on riistvara asendamine ülim lahendus.

Rootkiti pahavara tüübid

Rootkiti pahavara on mitut tüüpi. Siin on mõned levinumad juurkomplektide tüübid.

1. Püsivara juurkomplektid

Kõige arenenumad juurkomplektid on püsivara juurkomplektid. Seda seetõttu, et need on suunatud suure privileegiga sektoritele nagu Põhisisend / väljundsüsteem (BIOS) ja Unified Extensible Firmware Interface (UEFI) komponendid.

BIOS ja UEFI on peamised sihtmärgid, kuna neis asuvad olulised süsteemikomponendid, millel on kaugemad kui Ring 0 privileegid. BIOS ja UEFI vastutavad ka kõigi põhiliste püsivara, tarkvara ja riistvarasüsteemide laadimise eest, kui arvuti käivitub.

Seotud: Mis on UEFI ja kuidas see teid turvalisemaks hoiab?

Nende süsteemikomponentide rikkumine võimaldab häkkeritel süsteemi ressursside üle suuremat kontrolli omada.

2. Riistvara juurkomplektid

Riistvara juurkomplektid on mõeldud riistvara perifeersete seadmete, näiteks WiFi-ruuterite, veebikaamerate ja kõvaketaste sihtimiseks.

Neid nimetatakse tavaliselt riistvaraliseks pahavaraks, kuna nad on võimelised juhtima riistvarasüsteemi komponente, püüdma kinni kõik neist läbivad kasulikud andmed ja saatma need häkkeritele.

3. Bootloaderi juurkomplektid

Bootloaderi juurkomplekt sihib süsteemis Master Boot Record segmenti. Bootloader vastutab operatsioonisüsteemi käivitamise eest.

See määrab koha, kuhu operatsioonisüsteem kõvakettale on salvestatud, et võimaldada käivitamist muutmälu (RAM) kaudu. Asendades alglaaduri vaikehakkerite häkkerite loodud vastu, saavad ründajad juurdepääsu enamusele süsteemimoodulitele.

4. Rakenduse juurkomplektid

Rakenduse juurkomplektid on levinuim juurkomplekti tüüp. Need sihivad Windowsi rakendusi, eriti neid, mida tavaliselt kasutatakse tundlike andmete sisestamiseks.

Kõige sihitud rakendused on tavaliselt brauserid ja Windowsi natiivrakendused, näiteks Microsoft Word ja Excel.

Kuidas juurkomplekti pahavara süsteemi jõuab

Rootkiti pahavara nakatab arvutisüsteemi tavaliselt erinevate režiimide kaudu.

Kõige tavalisemad on nakkused andmekandjate, näiteks USB-välk ja välised kõvakettad, kaudu. Seda seetõttu, et need on populaarsed, odavad ja kaasaskantavad. Kuna neid kasutatakse regulaarselt arvutite vahel andmete edastamiseks, on nad nakatamiskampaaniates sageli suunatud.

Enamikul juhtudel suudab USB-draivide kaudu levimiseks mõeldud pahavara tuvastada, kui seade on arvutiga ühendatud. Kui see on tuvastatud, käivitab see pahatahtliku koodi, mis kinnistab end kõvakettale. See rünnakutehnika aitab häkkeritel omandada uusi järjestikuseid ohvreid.

2. Nakatunud manused

Teine infektsioonivektor, mis aitab juurkomplekte levitada, on nakatunud manused. Seda tüüpi trikkide korral saadetakse sihtmärkidele õigustatud välimusega pahavara manustega e-kirjad, mis on tavaliselt varjatud kiireloomuliste teadetena. Pahavaraga nakatumise järjestus algab siis, kui meilid on avatud ja manused alla laaditud.

Kui nakkus on edukas, kasutavad häkkerid juurkomplekte operatsioonisüsteemi kataloogide ja registrivõtmete muutmiseks. Nad saavad ka arvutis tundlikke andmeid ja sidet, näiteks vestlussõnumeid, pealt kuulata.

Seotud: Kuidas leida ebaturvalisi meilimanuseid

Arvutusfunktsioonide kaugjuhtimiseks kasutavad sissetungijad juurkomplekte Windowsi TCP-portide avamiseks ja tulemüüri erandite kirjutamiseks.

3. Allkirjastamata rakenduste allalaadimine torrentisaitidelt

Teine viis, mis aitab uutel rootkit-nakkustel levida, on allkirjastamata rakenduste allalaadimine torrentisaitidelt. Kuna failid on enamasti rikutud, pole nende turvalisust tavaliselt võimalik kindlaks teha.

Sellisena on paljud rakendused koormatud pahavaraga, sealhulgas juurkomplektidega.

Kuidas rootkit pahavara ära hoida ja eemaldada

Juurekomplektid on ülimalt kahjulikud, kui nad masina kätte saavad. Siin on mõned viisid, kuidas saate rootkit-nakkusi ennetada.

1. Kasutage mainekat viirusetõrjetarkvara

Maineka viirusetõrjetarkvara kasutamine on üks esimesi samme, mis tuleb teha rootkit-nakkuste ennetamisel. Sellist tüüpi nakkuste jaoks on parimate viirusetõrjepakettide seas Avast, Kaspersky, Bitdefender, ESET Nod32 ja Malwarebytes.

Kaspersky käsutuses on kiire spetsiaalne tööriist nimega Kaspersky TDSSKiller, mis on loodud TDSS-i juurkomplekti perekonna tuvastamiseks ja eemaldamiseks. Skaneerimine võtab tavaliselt vaid paar minutit. McAfee'l on ka omaette tööriist RootkitRemover, mis võimaldab vabaneda Necursi, ZeroAccess'i ja TDSS juurkomplektidest.

2. Vältige tundmatute allikate e-kirjade avamist

Juurkomplekte levitatakse mõnikord meilide ja vestlusrakenduste manuste kaudu. Tavaliselt petavad häkkerid sihtmärgi kahtlase pakkumise või kiireloomulise teatega e-kirja avamiseks.

Kui manus on avatud, algab infektsioonijärjestus.

Ärge laadige alla manuseid ega klõpsake linke e-kirjades, milles te pole kindel.

3. Tarkvara värskendamine

Häkkerid sihivad iga natukese aja tagant vananenud rakendusi, mis on täis vigu. See on üks peamisi põhjuseid, miks Windows regulaarselt süsteemiparandusi välja annab ja soovitab automaatsed värskendused sisse lülitada.

Rusikareeglina tuleks tundlikke rakendusi, näiteks brausereid, regulaarselt uuendada, kuna need on Interneti väravad. Sellisena on nende turvalisus kogu operatsioonisüsteemi kaitsmisel esmatähtis.

Seotud: Pahavara mõistmine: levinumad tüübid, millest peaksite teadma

Viimastel väljaannetel on tavaliselt ajakohastatud turvafunktsioonid, nagu krüptojackerid, hüpikakende blokeerijad ja sõrmejälgede eemaldamise mehhanismid. Samuti tuleks regulaarselt värskendada installitud viirusetõrjetarkvara ja tulemüüre.

4. Kasutage Rootkiti tuvastuskannerit

Seda tüüpi nakkuste vältimiseks on kõige parem kasutada erinevaid juurkomplekti tuvastamise tööriistu. Kõiki juurkomplekte ei saa teatud viirusetõrjetarkvara abil tuvastada. Kuna enamik juurkomplekte käivitatakse süsteemiprotsesside alguses, on süsteemi käivitamisel töötavad skannerid hädavajalikud.

Sel juhul on Avasti alglaadimisskanner selle jaoks parimate seas. See alustab pahavara ja juurkomplektide otsimist vahetult enne Windowsi käivitamist ning on väga tõhus nende püüdmiseks enne, kui need peidetakse süsteemituumades emuleerimise kaudu.

Kaitse Rootkit viiruste eest

Süsteemi skannimine turvarežiimis on veel üks nipp, mida kasutatakse enamiku viiruste mitteaktiivsel kujul püüdmiseks. Kui see ei aita, aitab kõvaketta vormindamine ja opsüsteemi uuesti installimine.

Täpsemaks kaitseks juurkomplektide eest on soovitatav tavalised arvutid asendada turvalise südamikuga arvutitega. Neil on uusimad, kõige keerukamad ohtude ennetamise mehhanismid.

E-post
Chromecast Ultra seadistamine ja kasutamine

Chromecast Ultra toob teie telerisse terve maailma võimalusi. Seadme seadistamiseks ja kasutamiseks tehke järgmist.

Loe edasi

Seotud teemad
  • Windows
  • Turvalisus
  • Arvutiturvalisus
  • Pahavara
  • Rootkit
Autori kohta
Samuel Gush (13 artiklit on avaldatud)

Samuel Gush on MakeUseOfi tehnikakirjanik. Kõigi päringute korral võite temaga ühendust võtta e-posti aadressil [email protected].

Veel Samuel Gushilt

Telli meie uudiskiri

Liituge meie uudiskirjaga, kus leiate tehnilisi näpunäiteid, ülevaateid, tasuta e-raamatuid ja eksklusiivseid pakkumisi!

Veel üks samm !!!

Palun kinnitage oma e-posti aadress e-kirjas, mille just teile saatsime.

.