Hur man upptäcker rootkits i Windows 10 (fördjupad guide)

Rootkits används av hackare för att dölja ihållande, till synes oupptäckbar skadlig programvara i din enhet som tyst kommer att stjäla data eller resurser, ibland under flera år. De kan också användas i keylogger-sätt där dina tangenttryckningar och kommunikation övervakas och ger åskådaren sekretessinformation.  

Denna speciella hackningsmetod fick större relevans före 2006, innan Microsoft Vista krävde att leverantörer digitalt signerade alla datordrivrutiner. Kernel Patch Protection(Kernel Patch Protection) ( KPP ) fick skribenter av skadlig programvara att ändra sina attackmetoder och först nyligen från och med 2018 med Zacinlo-annonsbedrägerioperationen(Zacinlo ad fraud operation) kom rootkits åter in i rampljuset.

De rootkits som daterades före 2006 var alla specifikt operativsystembaserade. Zacinlo -(Zacinlo) situationen, ett rootkit från Detrahere malware- familjen, gav oss något ännu farligare i form av ett firmware-baserat rootkit. Oavsett(Regardless) vilket är rootkits bara cirka en procent av all skadlig programvara som ses årligen. 

Trots den fara de kan utgöra skulle det dock vara klokt att förstå hur det fungerar att upptäcka rootkits som redan kan ha infiltrerat ditt system.

Upptäcka rootkits i Windows 10 ( ingående(In-Depth) )

Zacinlo hade faktiskt varit i spel i nästan sex år innan han upptäcktes riktad mot Windows 10 -plattformen. Rootkit-komponenten var mycket konfigurerbar och skyddade sig från processer som den ansåg vara farliga för dess funktionalitet och kunde avlyssna och dekryptera SSL- kommunikation.

Den skulle kryptera och lagra all sin konfigurationsdata i Windows-registret(Windows Registry) och, medan Windows stängdes av, skriva om sig själv från minne till disk med ett annat namn och uppdatera sin registernyckel. Detta hjälpte det att undvika upptäckt av ditt vanliga antivirusprogram.

Detta visar att ett standardprogram för antivirus eller antimalware inte räcker för att upptäcka rootkits. Även om det finns några antimalware-program på toppnivå som varnar dig för misstankar om en rootkit-attack. 

De 5 nyckelattributen för ett bra antivirusprogram(The 5 Key Attributes Of a Good Antivirus Software)

De flesta av de framstående antivirusprogrammen idag kommer att utföra alla fem av dessa anmärkningsvärda metoder för att upptäcka rootkits.

  • Signaturbaserad analys(Signature-based Analysis) – Antivirusprogrammet kommer att jämföra loggade filer med kända signaturer för rootkits. Analysen kommer också att leta efter beteendemönster som efterliknar vissa driftsaktiviteter för kända rootkits, såsom aggressiv portanvändning.
  • Interception DetectionWindows -operativsystemet använder pekartabeller för att köra kommandon som är kända för att uppmana ett rootkit att agera. Eftersom rootkits försöker ersätta eller modifiera allt som anses vara ett hot, kommer detta att leda ditt system till deras närvaro.
  • Datajämförelse(Multi-Source Data Comparison) med flera källor – Rootkits , i deras försök att förbli dolda, kan ändra vissa data som presenteras i en standardundersökning. De returnerade resultaten av systemanrop på hög och låg nivå kan ge bort närvaron av ett rootkit. Programvaran kan också jämföra processminnet som laddats in i RAM -minnet med innehållet i filen på hårddisken.
  • Integritetskontroll(Integrity Check) – Varje systembibliotek har en digital signatur som skapades vid den tidpunkt då systemet ansågs vara "rent". Bra säkerhetsprogram kan kontrollera biblioteken för eventuella ändringar av koden som används för att skapa den digitala signaturen.
  • Registerjämförelser(Registry Comparisons) – De flesta antivirusprogram har dessa enligt ett förinställt schema. En ren fil kommer att jämföras med en klientfil, i realtid, för att avgöra om klienten är eller innehåller en icke begärd körbar fil (.exe).

Utför Rootkit-skanningar(Performing Rootkit Scans)

Att utföra en rootkit-skanning är det bästa försöket för att upptäcka rootkit-infektion. Oftast går det inte att lita på ditt operativsystem för att identifiera ett rootkit på egen hand och det är en utmaning att fastställa dess närvaro. Rootkits är mästerspioner, som täcker deras spår vid nästan varje tur och kan förbli dolda i osynligt.

Om du misstänker att en rootkit-virusattack har ägt rum på din dator, skulle en bra strategi för upptäckt vara att stänga av datorn och utföra skanningen från ett känt rent system. Ett säkert sätt att hitta ett rootkit i din maskin är genom en minnesdumpningsanalys. Ett rootkit kan inte dölja instruktionerna det ger ditt system när det exekverar dem i maskinens minne.

Använder WinDbg för analys av skadlig programvara(Using WinDbg For Malware Analysis)

Microsoft Windows har tillhandahållit ett eget multifunktionsfelsökningsverktyg som kan användas för att utföra felsökningssökningar på applikationer, drivrutiner eller själva operativsystemet. Det kommer att felsöka kärnläges- och användarlägeskod, hjälpa till att analysera kraschdumpar och undersöka CPU- registren.

Vissa Windows - system kommer med WinDbg redan medföljande. De utan kommer att behöva ladda ner det från Microsoft Store . WinDbg Preview är den modernare versionen av WinDbg , som ger enklare visuella bilder, snabbare fönster, fullständig skriptning och samma kommandon, tillägg och arbetsflöden som originalet.

Som ett minimum kan du använda WinDbg för att analysera ett minne eller en kraschdump, inklusive en Blue Screen Of Death ( BSOD ). Från resultaten kan du leta efter indikatorer på en attack med skadlig programvara. Om du känner att ett av dina program kan hindras av förekomsten av skadlig programvara, eller använder mer minne än vad som krävs, kan du skapa en dumpfil och använda WinDbg för att analysera den.

En komplett minnesdump kan ta upp betydande diskutrymme så det kan vara bättre att utföra en Kernel-Mode dump eller Small Memory dump istället. En Kernel-Mode-dump kommer att innehålla all minnesanvändningsinformation från kärnan vid tidpunkten för kraschen. En liten minnesdump(Memory) kommer att innehålla grundläggande information om olika system som drivrutiner, kärnan och mer, men är liten i jämförelse.

Små minnesdumpar(Memory) är mer användbara för att analysera varför en BSOD har inträffat. För att upptäcka rootkits kommer en komplett version eller kärnversion att vara mer användbar.

Skapa en dumpfil i kärnläge(Creating A Kernel-Mode Dump File)

En Kernel-Mode- dumpfil kan skapas på tre sätt:

  • Aktivera dumpfilen från Kontrollpanelen(Control Panel) så att systemet kraschar av sig själv
  • Aktivera dumpfilen från Kontrollpanelen för(Control Panel) att tvinga systemet att krascha
  • Använd ett felsökningsverktyg för att skapa ett åt dig

Vi kommer att gå med val nummer tre. 

För att utföra den nödvändiga dumpfilen behöver du bara ange följande kommando i kommandofönstret(Command) i WinDbg .

Ersätt filnamn(FileName) med ett lämpligt namn för dumpfilen och "?" med ett f . Se till att "f" är gemener, annars skapar du en annan typ av dumpfil.

När felsökaren har kört sin gång (den första skanningen kommer att ta avsevärda minuter), kommer en dumpfil att ha skapats och du kommer att kunna analysera dina resultat.

Att förstå vad det är du letar efter, såsom användning av flyktigt minne ( RAM ), för att fastställa närvaron av ett rootkit kräver erfarenhet och testning. Det är möjligt, även om det inte rekommenderas för en nybörjare, att testa tekniker för att upptäcka skadlig programvara på ett livesystem. För att göra detta krävs återigen expertis och djupgående kunskap om hur WinDbg fungerar(WinDbg) för att inte av misstag distribuera ett levande virus i ditt system.

Det finns säkrare, mer nybörjarvänliga sätt att avslöja vår väl gömda fiende.

Ytterligare skanningsmetoder(Additional Scanning Methods)

Manuell upptäckt och beteendeanalys är också pålitliga metoder för att upptäcka rootkits. Att försöka hitta platsen för ett rootkit kan vara en stor smärta, så istället för att rikta in sig på själva rootkit kan du istället leta efter rootkit-liknande beteenden.

Du kan leta efter rootkits i nedladdade programpaket genom att använda avancerade(Advanced) eller anpassade(Custom) installationsalternativ under installationen. Vad du behöver leta efter är alla okända filer som anges i detaljerna. Dessa filer bör kasseras, eller så kan du göra en snabb sökning online efter hänvisningar till skadlig programvara.

Brandväggar och deras loggningsrapporter är ett otroligt effektivt sätt att upptäcka ett rootkit. Programvaran kommer att meddela dig om ditt nätverk är under granskning och bör placera alla oigenkännliga eller misstänkta nedladdningar i karantän före installationen. 

Om du misstänker att ett rootkit redan finns på din dator kan du dyka in i brandväggsloggningsrapporterna och leta efter något utöver det vanliga.

Granska brandväggsloggningsrapporter(Reviewing Firewall Logging Reports)

Du kommer att vilja granska dina nuvarande brandväggsloggningsrapporter, vilket gör en öppen källkodsapplikation som IP Traffic Spy med funktioner för brandväggsloggfiltrering till ett mycket användbart verktyg. Rapporterna visar dig vad som är nödvändigt att se om en attack skulle inträffa. 

Om du har ett stort nätverk med en fristående utgångsfiltreringsbrandvägg kommer IP Traffic Spy inte att behövas. Istället bör du kunna se de inkommande och utgående paketen till alla enheter och arbetsstationer i nätverket via brandväggsloggarna.

Oavsett om du är i ett hem eller ett litet företag, kan du använda modemet från din internetleverantör(ISP) eller, om du äger en, en personlig brandvägg eller router för att hämta brandväggsloggarna. Du kommer att kunna identifiera trafiken för varje enhet som är ansluten till samma nätverk. 

Det kan också vara fördelaktigt att aktivera Windows-brandväggsloggfiler(Windows Firewall Log) . Som standard är loggfilen inaktiverad vilket betyder att ingen information eller data skrivs.

  • För att skapa en loggfil, öppna funktionen Kör(Run) genom att trycka på Windows key + R .
  • Skriv wf.msc i rutan och tryck på Retur(Enter) .

  • I fönstret Windows-brandvägg(Windows Firewall) och avancerad säkerhet(Advanced Security) markerar du "Windows Defender-brandvägg med avancerad säkerhet(Advanced Security) på lokal dator" i menyn till vänster. Klicka på Egenskaper(Properties) längst till höger under "Åtgärder" .

  • I det nya dialogfönstret, navigera över till fliken "Privat profil" och välj Anpassa(Customize) , som finns i avsnittet "Loggning".

  • Det nya fönstret låter dig välja hur stor en loggfil som ska skrivas, vart du vill att filen ska skickas och om du bara vill logga bort paket, lyckad anslutning eller både och.

  • Tappade(Dropped) paket är de som Windows-brandväggen(Windows Firewall) har blockerat för din räkning.
  • Som standard lagrar loggposterna i Windows-brandväggen endast de sista 4 MB data och kan hittas i % (Windows Firewall)%SystemRoot%\System32\LogFiles\Firewall\Pfirewall.log
  • Tänk på att en ökning av storleksgränsen för dataanvändning för loggar kan påverka din dators prestanda.
  • Tryck på OK när du är klar.
  • Upprepa sedan samma steg som du just gick igenom på fliken "Privat profil", bara den här gången på fliken "Offentlig profil".
    • Loggar kommer nu att genereras för både offentliga och privata anslutningar. Du kan visa filerna i en textredigerare som Anteckningar(Notepad) eller importera dem till ett kalkylblad.
    • Du kan nu exportera loggfilerna till ett databasparserprogram som IP Traffic Spy för att filtrera och sortera trafiken för enkel identifiering.

Håll utkik efter allt utöver det vanliga i loggfilerna. Även det minsta systemfel kan indikera en rootkit-infektion. Något i stil med överdriven CPU- eller bandbreddsanvändning när du inte kör något för krävande, eller alls, kan vara en viktig ledtråd.



About the author

Inom affärer och teknik är Windows 10 och Windows 11/10 mycket viktiga verktyg. De låter dig interagera med datorer enklare och säkrare än någonsin tidigare, samt kör kraftfulla men anpassningsbara appar utan några säkerhetsrisker. Dessa verktyg är också viktiga för företag som vill kunna utöka sin onlinenärvaro och nå nya kunder. På grund av detta skulle jag säga att mina kunskaper i Windows 10 och Windows 11/10 gör mig till en utmärkt kandidat för ett sådant jobb eller företag.



Related posts