Rootkit pe computer: Iată cum vă puteți proteja

Detectați rootkit-ul și protejați-vă de acesta

O mare parte din programele malware folosite de infractorii din întreaga lume sunt nedetectate de victimele lor. Acest lucru se datorează și malware-ului, cum ar fi rootkit-ul. Vă vom arăta într-un mod ușor de înțeles ce este un rootkit, ce tipuri există și cum vă puteți proteja computerul de acestea cu instrumentele potrivite.

Ce este un rootkit?

Un rootkit este un malware care este ascuns foarte adânc în sistemul de operare. Datorită programării lor, rootkiturile pot fi deci detectate și eliminate de obicei numai cu software-ul antivirus adecvat.

Funcția centrală a rootkiturilor este de a permite terților accesul la un computer străin. Puteți să o controlați de la distanță, să o manipulați sau să furați date. Atacurile Rootkit sunt, de asemenea, utilizate, de exemplu, pentru a instala software-ul cu ajutorul căruia atacatorii pot controla de la distanță un botnet.

Un rootkit constă de obicei dintr-un pachet de programe malware. Un rootkit poate conține keyloggers, roboți sau ransomware.

Informații: De unde vine numele „rootkit”?

Termenul „rootkit” este alcătuit din cuvintele „root” (germană = root = cel mai înalt director dintr-un sistem de fișiere; utilizator cu toate drepturile de administrator) și „kit” (germană = set). Rootkit este o colecție complet neutră de aplicații software care pot utiliza drepturile de administrator. Dar când aceste drepturi sunt folosite pentru a reîncărca malware-ul, rootkit-ul devine în sine malware.

Rootkit: Există aceste tipuri

Rootkiturile sunt de obicei clasificate pe baza profunzimii la care acționează în sistemul de fișiere al computerului în cauză.

Seturi de root pentru modul utilizator

Principalul afectat de aceste rootkit-uri este contul de administrator de pe computer. Programul malware are toate avantajele accesului administratorului la fișiere sau programe și poate, de exemplu, modifica setările de securitate. Lucrul dificil în legătură cu aceste rootkit-uri: sunt pornite automat de fiecare dată când computerul este repornit.

Kituri de model pentru nucleu

Aceste rootkit-uri funcționează direct la nivelul sistemului de operare și au astfel posibilitatea de a manipula toate zonele sistemului de operare. Chiar și scanările de scanare antivirus pot produce rezultate incorecte dacă sunt infectate cu un rookit în modul kernel. Cu toate acestea, kit-urile de bază ale nucleului trebuie să depășească numeroase obstacole înainte de a se putea bloca în nucleu. De obicei, acestea sunt observate în prealabil, de exemplu, deoarece computerul continuă să se blocheze.

Kituri de root pentru firmware

Aceste rootkit-uri pot implanta firmware-ul sistemelor informatice. Odată șterse, acestea sunt reinstalate automat de fiecare dată când reporniți. Acest lucru face ca rootkiturile firmware-ului să fie deosebit de persistente și îngreunează eliminarea acestora.

Truse de încărcare

Aceste rootkit-uri se blochează în sectorul de boot. Când porniți computerul, sistemul utilizează înregistrarea master boot. Acolo veți găsi și kitul de încărcare, care se încarcă de fiecare dată când porniți. Utilizatorii de sisteme de operare Windows mai noi, cum ar fi 8 sau 10. Au o protecție importantă. Aceste versiuni au deja sisteme de securitate care împiedică pornirea kit-urilor de pornire la pornirea computerului.

Seturi de root virtuale

Aceste rootkit-uri se instalează pe o mașină virtuală și pot accesa un computer infectat în afara sistemului de operare real. Acest lucru le face dificil de detectat de software-ul de protecție antivirus.

Kituri de root hibrideAceste rootkituri împart software-ul și instalează părți ale acestuia în kernel și alte părți la nivel de utilizator. Aceste rootkit-uri sunt avantajoase pentru infractori, deoarece rulează foarte stabil la nivelul utilizatorului și acționează în același timp în nucleu, adică camuflat.

Pentru a se proteja împotriva acestor amenințări insidioase, scanerele de viruși, printre altele, trebuie să aibă definiții de virus actualizate.

Cum ajunge un rootkit pe computer?

Rootkiturile au întotdeauna nevoie de un „vehicul” cu care să se poată implanta pe un computer. De regulă, un rootkit este, prin urmare, întotdeauna format din trei componente, rootkit în sine, dropper și loader. Dispozitivul de picurare este comparabil cu un virus de computer care vă infectează computerul. Deoarece picurătorul caută o gaură de securitate pentru a salva rootkit-ul pe dispozitivul dorit. Apoi se folosește încărcătorul. Instalează rootkit-ul pe computerul infectat, de exemplu, în nucleu sau la nivel de utilizator, dacă este un rootkit în modul utilizator.

Rootkit-urile folosesc următoarele suporturi pentru a renunța:

Mesager

De exemplu, dacă primiți un link sau un fișier rău intenționat prin intermediul unui messenger și deschideți linkul sau fișierul, dropper-ul poate plasa rootkit-ul pe dispozitivul dvs.

Software și aplicații piratate:

Rootkit-urile pot fi „introduse contrabandă” în software sau aplicații de încredere de către hackeri. Fișierele sunt distribuite pe internet ca oferte gratuite, de exemplu. De îndată ce instalați aceste programe, veți descărca și rootkit-ul pe computer.

Fișiere PDF sau Office:Rootkit-urile se pot ascunde în fișiere Office sau PDF-uri, fie ca atașament de poștă electronică sau descărcare. De îndată ce deschideți fișierul, picătorul introduce fișierul în computerul dvs. și încărcătorul începe să se instaleze în fundal.

Cum recunosc un rootkit pe computerul meu (scaner rootkit)?

Pentru a detecta în mod fiabil rootkiturile și apoi pentru a le elimina, este necesar un scaner rootkit, care este inclus în scanarea antivirus a programelor antivirus puternice. De exemplu, aceste scanări pot recunoaște semnăturile comune ale rootkit-urilor. Cu aceste semnături, numerele din cod sunt aranjate într-o anumită formă. Dar există și câteva semne pe computerul dvs. care pot indica o posibilă infecție cu un rootkit.

  • Comportamentul neobișnuit al computerului dvs.: Seturile de rădăcini se caracterizează prin discrepanța lor. Cu toate acestea, se poate întâmpla ca computerul dvs. să se comporte diferit decât de obicei, de exemplu deschiderea neintenționată a programelor sau pornirea proceselor pe care nu le-ați început.
  • Setările sistemului se modifică fără nicio acțiune din partea dvs.: Dacă aflați, de exemplu, că computerul dvs. permite în general accesul de la distanță sau deschide porturi, un rootkit poate fi cauza.
  • Analiza depozitului de memorie: Când un computer se blochează, Windows creează o imagine de memorie de sistem. Experții pot utiliza acest fișier pentru a identifica modele neobișnuite pe care le creează un rootkit.
  • Conexiunea dvs. la internet este întotdeauna instabilă: Rootkiturile pot, de exemplu, asigura fluxuri mari de date prin care hackerii pot accesa date. Aceste mișcări de date pot face ca linia dvs. de internet să fie foarte lentă sau chiar să o facă să cadă.

Cum mă pot proteja de un rootkit?

Cea mai importantă protecție împotriva rootkiturilor este utilizarea unui program de protecție antivirus actualizat. Echipat cu cele mai recente definiții ale virusului, protecția în timp real vă poate avertiza despre descărcări și instalări periculoase și poate utiliza un scaner de viruși pentru a vă verifica în mod regulat computerul pentru rootkit-uri.

În plus, sunt recomandate următoarele măsuri:

  • Folosiți un singur cont de utilizator în viața de zi cu zi și nu accesul administratorului: Dacă vă conectați la Windows sau iOS cu un cont de invitat, aveți doar drepturi limitate. Dacă vă infectați computerul cu un rootkit în această perioadă, dropper-ul poate accesa doar acest nivel de utilizator și, de exemplu, nu poate accesa direct nucleul.
  • Actualizați-vă regulat sistemul de operare și software-ul: Producătorii elimină lacunele de securitate cunoscute cu actualizări regulate. Prin urmare, este imperativ să efectuați toate actualizările necesare.
  • Descărcați fișiere de pe Internet numai de pe site-uri de renume: Evitați descărcările potențial periculoase, reduceți la minimum riscul de a deveni victima unui rootkit.
  • Deschideți atașamente de e-mail numai de la expeditori în care aveți încredere: dacă primiți e-mailuri de la expeditori cu adrese de e-mail criptice, este mai bine să le ștergeți. Dacă un atașament de e-mail de la o adresă cunoscută vi se pare ciudat, este mai bine să consultați din nou expeditorul înainte de a deschide atașamentul de e-mail.
  • Instalați aplicații pentru smartphone numai din magazinele de aplicații oficiale: Dacă primiți aplicații din surse oficiale, acestea trec deja printr-un control de securitate. Acest lucru va reduce riscul încărcării unui rootkit pe telefonul smartphone.

Eliminați rootkit - cum să procedați

Ar trebui să eliminați întotdeauna rootkit-urile cu un software special antivirus. Întrucât acest malware poate fi adânc în sistemul de operare al computerului dvs., eliminarea manuală este de obicei foarte dificilă. Dacă uitați resturile mici ale rootkit-ului atunci când îl ștergeți, acesta se va reinstala de obicei atunci când reporniți.

Cel mai bun mod de a elimina rootkit-urile este de a utiliza un program antivirus actualizat care are cele mai recente definiții de virus. Se recomandă apoi o scanare a virusului în modul sigur, astfel încât rootkit-ul să nu poată, de exemplu, reîncărca date de pe Internet. Este adesea necesar să rulați scanarea antivirus sau malware de mai multe ori pentru a elimina complet un rootkit.

Acest articol vă va oferi instrucțiuni detaliate despre cum să găsiți și să ștergeți kiturile root.

Seturi de root cunoscute

Rootkit-urile sunt amenințări foarte vechi pe internet. Unul dintre primele rootkit-uri cunoscute este malware-ul care a atacat în principal sistemele de operare Unix în 1990. Primul rootkit cunoscut pentru computerele Windows a fost rootkit-ul NTR, aflat în circulație în 1999. Acesta este un rootkit de nucleu.

Între 2003 și 2005 au avut loc diverse atacuri majore cu rootkit-uri, inclusiv un atac asupra telefoanelor mobile care au fost activate în rețeaua Vodafone Grecia. Acest rootkit a devenit cunoscut sub numele de „Watergate grecesc”, deoarece, printre altele, a fost afectat premierul grec.

În 2008, kitul de încărcare TDL-1 s-a dezlănțuit. Infractorii cibernetici l-au folosit pentru a construi o botnet mare cu ajutorul unui cal troian.

Un rootkit a fost descoperit pentru prima dată în 2009, care infectează și sistemele de operare Apple. A fost botezat „Machiavelli”.

În 2010 viermele Stuxnet a furiat. Printre altele, el a folosit un rootkit care trebuia să spioneze programul nuclear iranian. Serviciile secrete israeliene și americano-americane sunt suspectate a fi dezvoltatori și atacatori.

Cu LoJax, în 2022-2023 a fost descoperit un rootkit care infectează pentru prima dată firmware-ul de pe placa de bază a unui computer. Acest lucru permite malware-ului să se reactiveze atunci când sistemul de operare este reinstalat.

Concluzie: dificil de detectat, dar cu un software antivirus actualizat și precauție, riscul poate fi redus

Deoarece rootkiturile sunt profund încorporate în sistemul de operare al unui computer, prevenirea este deosebit de importantă. Odată ce un rootkit a fost instalat, este dificil pentru oamenii laici să detecteze o infecție. Cu toate acestea, oricine este precaut pe Internet, cu un sistem de protecție antivirus actualizat și instrumentele adecvate și care nu deschide fișiere necunoscute, reduce neglijent probabilitatea de a fi victima unui rootkit.

Vei ajuta la dezvoltarea site-ului, partajarea pagina cu prietenii

wave wave wave wave wave