Vad är rootkit? Hur fungerar rootkits? Rootkits förklaras.
Även om det är möjligt att dölja skadlig programvara på ett sätt som kommer att lura även de traditionella antivirus-/antispionprogramprodukterna, använder de flesta skadliga program redan rootkits för att gömma sig djupt på din Windows -dator ... och de blir allt farligare! DL3 rootkit(DL3) är ett av de mest avancerade rootkits som någonsin setts i naturen. Rootkitet var stabilt och kunde infektera 32-bitars Windows - operativsystem; även om administratörsrättigheter behövdes för att installera infektionen i systemet. Men TDL3 har nu uppdaterats och kan nu infektera även 64-bitarsversioner av Windows(even 64-bit versions Windows) !
Vad är rootkit
Ett Rootkit-virus är en smyg typ av skadlig programvara som är utformad för att dölja förekomsten av vissa processer eller program på din dator från vanliga upptäcktsmetoder, för att ge den eller en annan skadlig process privilegierad åtkomst till din dator.
Rootkits för Windows(Rootkits for Windows) används vanligtvis för att dölja skadlig programvara från till exempel ett antivirusprogram. Det används i skadliga syften av virus, maskar, bakdörrar och spionprogram. Ett virus i kombination med ett rootkit producerar så kallade full stealth-virus. Rootkits är vanligare inom spionprogramsområdet, och de blir nu också vanligare av virusförfattare.
De är nu en ny typ av Super Spyware som gömmer sig effektivt och påverkar operativsystemets kärna direkt. De används för att dölja förekomsten av skadliga objekt som trojaner eller keyloggers på din dator. Om ett hot använder rootkit-teknik för att dölja är det mycket svårt att hitta skadlig programvara på din dator.
Rootkits i sig är inte farliga. Deras enda syfte är att dölja programvara och de spår som finns kvar i operativsystemet. Oavsett om detta är normal programvara eller skadlig programvara.
Det finns i princip tre olika typer av Rootkit . Den första typen, " Kernel Rootkits " lägger vanligtvis till sin egen kod till delar av operativsystemets kärna, medan den andra typen, " User-mode Rootkits " är speciellt inriktade på Windows för att starta normalt under systemstarten, eller injiceras i systemet av en så kallad "Dropper". Den tredje typen är MBR Rootkits eller Bootkits(MBR Rootkits or Bootkits) .
När du upptäcker att ditt AntiVirus & AntiSpyware misslyckas kan du behöva ta hjälp av ett bra Anti-Rootkit Utility(good Anti-Rootkit Utility)(good Anti-Rootkit Utility) . RootkitRevealer från Microsoft Sysinternals är ett avancerat rootkit-detekteringsverktyg. Dess utdata listar avvikelser i registret(Registry) och filsystemets API som kan indikera närvaron av ett rootkit i användarläge eller kärnläge.
Hotrapport från Microsoft Malware Protection Center(Microsoft Malware Protection Center Threat Report) om rootkits
Microsoft Malware Protection Center har gjort tillgänglig för nedladdning av sin hotrapport(Threat Report) om rootkits . Rapporten undersöker en av de mer lömska typerna av skadlig programvara som hotar organisationer och individer idag – rootkit. Rapporten undersöker hur angripare använder rootkits och hur rootkits fungerar på drabbade datorer. Här är en sammanfattning av rapporten, som börjar med vad som är Rootkits – för nybörjaren.
Rootkit är en uppsättning verktyg som en angripare eller skapare av skadlig programvara använder för att få kontroll över alla exponerade/osäkrade system som annars normalt är reserverade för en systemadministratör. Under de senaste åren har termen 'ROOTKIT' eller 'ROOTKIT FUNCTIONALITY' ersatts av MALWARE – ett program utformat för att ha oönskade effekter på en frisk dator. Skadlig programvaras främsta funktion är att ta bort värdefull data och andra resurser från en användares dator i hemlighet och tillhandahålla den till angriparen, och därigenom ge honom fullständig kontroll över den komprometterade datorn. Dessutom är de svåra att upptäcka och ta bort och kan förbli dolda under längre perioder, möjligen år, om de inte märks.
Så naturligtvis måste symtomen på en komprometterad dator maskeras och tas i beaktande innan resultatet visar sig vara dödligt. Särskilt bör strängare säkerhetsåtgärder vidtas för att avslöja attacken. Men, som nämnts, när dessa rootkits/malware väl har installerats, gör dess smygfunktioner det svårt att ta bort det och dess komponenter som det kan ladda ner. Av denna anledning har Microsoft skapat en rapport om ROOTKITS .
Den 16-sidiga rapporten beskriver hur en angripare använder rootkits och hur dessa rootkits fungerar på drabbade datorer.
Det enda syftet med rapporten är att identifiera och noggrant undersöka potent skadlig programvara som hotar många organisationer, i synnerhet datoranvändare. Den nämner också några av de vanligaste skadliga programfamiljerna och lyfter fram metoden som angriparna använder för att installera dessa rootkits för sina egna själviska syften på friska system. I resten av rapporten hittar du experter som ger några rekommendationer för att hjälpa användare att minska hotet från rootkits.
Typer av rootkits
Det finns många ställen där skadlig programvara kan installera sig själv i ett operativsystem. Så, för det mesta bestäms typen av rootkit av dess plats där den utför sin subversion av exekveringsvägen. Detta inkluderar:
- User Mode Rootkit
- Kernel Mode Rootkits
- MBR Rootkits/bootkits
Den möjliga effekten av en rootkit-kompromiss i kärnläge illustreras via en skärmdump nedan.
Den tredje typen, modifiera Master Boot Record för att få kontroll över systemet och starta processen för att ladda den tidigaste möjliga punkten i startsekvensen3. Det döljer filer, registerändringar, bevis på nätverksanslutningar samt andra möjliga indikatorer som kan indikera dess närvaro.
Anmärkningsvärda skadliga(Malware) programfamiljer som använder Rootkit- funktionalitet
- Win32/Sinowal 13 – En flerkomponentsfamilj av skadlig programvara som försöker stjäla känslig data som användarnamn och lösenord för olika system. Detta inkluderar försök att stjäla autentiseringsdetaljer för en mängd olika FTP- , HTTP- och e-postkonton, såväl som autentiseringsuppgifter som används för onlinebanker och andra finansiella transaktioner.
- Win32/Cutwail 15 – En trojan som laddar ner och kör godtyckliga filer. De nedladdade filerna kan köras från disk eller injiceras direkt i andra processer. Medan funktionaliteten för de nedladdade filerna varierar, laddar Cutwail(Cutwail) vanligtvis ned andra komponenter som skickar skräppost. Den använder ett rootkit i kärnläge och installerar flera enhetsdrivrutiner för att dölja dess komponenter från berörda användare.
- Win32/Rustock – En flerkomponentsfamilj av rootkit-aktiverade bakdörrstrojaner utvecklades(Trojans) ursprungligen för att hjälpa till med distributionen av "spam"-e-post via ett botnät(botnet) . Ett botnät är ett stort angriparkontrollerat nätverk av komprometterade datorer.
Skydd mot rootkits
Att förhindra installation av rootkits är den mest effektiva metoden för att undvika infektion av rootkits. För detta är det nödvändigt att investera i skyddstekniker som antivirus- och brandväggsprodukter. Sådana produkter bör ha ett heltäckande tillvägagångssätt för skydd genom att använda traditionell signaturbaserad detektering, heuristisk detektering, dynamisk och responsiv signaturkapacitet och beteendeövervakning.
Alla dessa signaturuppsättningar bör hållas uppdaterade med hjälp av en automatisk uppdateringsmekanism. Microsofts(Microsoft) antiviruslösningar inkluderar ett antal tekniker som utformats specifikt för att motverka rootkits, inklusive live-kärnbeteendeövervakning som upptäcker och rapporterar om försök att modifiera ett påverkat systems kärna, och direkt filsystemsanalys som underlättar identifiering och borttagning av dolda drivrutiner.
Om ett system upptäcks som äventyrat kan ett extra verktyg som låter dig starta till en känd bra eller pålitlig miljö visa sig vara användbart eftersom det kan föreslå några lämpliga åtgärdsåtgärder.(If a system is found compromised then an additional tool that allows you to boot to a known good or trusted environment may prove useful as it may suggest some appropriate remediation measures.)
Under sådana omständigheter,
- Verktyget Fristående System Sweeper(Standalone System Sweeper) (en del av Microsoft Diagnostics and Recovery Toolset ( DaRT )
- Windows Defender Offline kan vara användbart.
För mer information kan du ladda ner PDF- rapporten från Microsoft Download Center.
Related posts
Hur undviker man nätfiske och attacker?
Vad är Remote Access Trojan? Förebyggande, upptäckt och borttagning
Ta bort virus från USB-minnet med kommandotolken eller batchfil
Rogue Security Software eller Scareware: Hur kontrollerar, förhindrar, tar bort?
Vad är Win32: BogEnt och hur tar man bort det?
Hur man använder Malwarebytes Anti-Malware för att ta bort skadlig programvara
Vad är FileRepMalware? Ska du ta bort det?
Kontrollera om din dator har infekterats av ASUS Update Malware
Malvertisingattacker: Definition, exempel, skydd, säkerhet
Vad är IDP.generic virus och hur tar man bort det?
Hur kan du få ett datavirus, trojan, arbete, spionprogram eller skadlig programvara?
DLL-kapning av sårbarhetsattacker, förebyggande och upptäckt
Den angivna modulen kunde inte hittas fel på Windows 11/10
Gratis borttagningsverktyg för skadlig programvara för att ta bort specifika virus i Windows 11/10
Vad är CandyOpen? Hur tar man bort CandyOpen från Windows 10?
Hur man tar bort Virus Alert från Microsoft på Windows PC
Potentiellt oönskade program eller applikationer; Undvik att installera PUP/PUA
Hur man använder Chrome-webbläsarens inbyggda Malware Scanner & Cleanup Tool
Hur man tar bort virus från Windows 11/10; Guide för borttagning av skadlig programvara
Bundleware: Definition, Prevention, Removal Guide