Vad är rootkit? Hur fungerar rootkits? Rootkits förklaras.

Även om det är möjligt att dölja skadlig programvara på ett sätt som kommer att lura även de traditionella antivirus-/antispionprogramprodukterna, använder de flesta skadliga program redan rootkits för att gömma sig djupt på din Windows -dator ... och de blir allt farligare! DL3 rootkit(DL3) är ett av de mest avancerade rootkits som någonsin setts i naturen. Rootkitet var stabilt och kunde infektera 32-bitars Windows - operativsystem; även om administratörsrättigheter behövdes för att installera infektionen i systemet. Men TDL3 har nu uppdaterats och kan nu infektera även 64-bitarsversioner av Windows(even 64-bit versions  Windows) !

Vad är rootkit

virus

Ett Rootkit-virus är en smyg typ av skadlig programvara  som är utformad för att dölja förekomsten av vissa processer eller program på din dator från vanliga upptäcktsmetoder, för att ge den eller en annan skadlig process privilegierad åtkomst till din dator.

Rootkits för Windows(Rootkits for Windows) används vanligtvis för att dölja skadlig programvara från till exempel ett antivirusprogram. Det används i skadliga syften av virus, maskar, bakdörrar och spionprogram. Ett virus i kombination med ett rootkit producerar så kallade full stealth-virus. Rootkits är vanligare inom spionprogramsområdet, och de blir nu också vanligare av virusförfattare.

De är nu en ny typ av Super Spyware som gömmer sig effektivt och påverkar operativsystemets kärna direkt. De används för att dölja förekomsten av skadliga objekt som trojaner eller keyloggers på din dator. Om ett hot använder rootkit-teknik för att dölja är det mycket svårt att hitta skadlig programvara på din dator.

Rootkits i sig är inte farliga. Deras enda syfte är att dölja programvara och de spår som finns kvar i operativsystemet. Oavsett om detta är normal programvara eller skadlig programvara.

Det finns i princip tre olika typer av Rootkit . Den första typen, " Kernel Rootkits " lägger vanligtvis till sin egen kod till delar av operativsystemets kärna, medan den andra typen, " User-mode Rootkits " är speciellt inriktade på Windows för att starta normalt under systemstarten, eller injiceras i systemet av en så kallad "Dropper". Den tredje typen är MBR Rootkits eller Bootkits(MBR Rootkits or Bootkits) .

När du upptäcker att ditt AntiVirus & AntiSpyware misslyckas kan du behöva ta hjälp av ett bra Anti-Rootkit Utility(good Anti-Rootkit Utility)(good Anti-Rootkit Utility) . RootkitRevealer från Microsoft Sysinternals är ett avancerat rootkit-detekteringsverktyg. Dess utdata listar avvikelser i registret(Registry) och filsystemets API som kan indikera närvaron av ett rootkit i användarläge eller kärnläge.

Hotrapport från Microsoft Malware Protection Center(Microsoft Malware Protection Center Threat Report) om  rootkits

Microsoft Malware Protection Center har gjort tillgänglig för nedladdning av sin hotrapport(Threat Report) om rootkits . Rapporten undersöker en av de mer lömska typerna av skadlig programvara som hotar organisationer och individer idag – rootkit. Rapporten undersöker hur angripare använder rootkits och hur rootkits fungerar på drabbade datorer. Här är en sammanfattning av rapporten, som börjar med vad som är Rootkits – för nybörjaren.

Rootkit är en uppsättning verktyg som en angripare eller skapare av skadlig programvara använder för att få kontroll över alla exponerade/osäkrade system som annars normalt är reserverade för en systemadministratör. Under de senaste åren har termen 'ROOTKIT' eller 'ROOTKIT FUNCTIONALITY' ersatts av MALWARE – ett program utformat för att ha oönskade effekter på en frisk dator. Skadlig programvaras främsta funktion är att ta bort värdefull data och andra resurser från en användares dator i hemlighet och tillhandahålla den till angriparen, och därigenom ge honom fullständig kontroll över den komprometterade datorn. Dessutom är de svåra att upptäcka och ta bort och kan förbli dolda under längre perioder, möjligen år, om de inte märks.

Så naturligtvis måste symtomen på en komprometterad dator maskeras och tas i beaktande innan resultatet visar sig vara dödligt. Särskilt bör strängare säkerhetsåtgärder vidtas för att avslöja attacken. Men, som nämnts, när dessa rootkits/malware väl har installerats, gör dess smygfunktioner det svårt att ta bort det och dess komponenter som det kan ladda ner. Av denna anledning har Microsoft skapat en rapport om ROOTKITS .

Den 16-sidiga rapporten beskriver hur en angripare använder rootkits och hur dessa rootkits fungerar på drabbade datorer.

Det enda syftet med rapporten är att identifiera och noggrant undersöka potent skadlig programvara som hotar många organisationer, i synnerhet datoranvändare. Den nämner också några av de vanligaste skadliga programfamiljerna och lyfter fram metoden som angriparna använder för att installera dessa rootkits för sina egna själviska syften på friska system. I resten av rapporten hittar du experter som ger några rekommendationer för att hjälpa användare att minska hotet från rootkits.

Typer av rootkits

Det finns många ställen där skadlig programvara kan installera sig själv i ett operativsystem. Så, för det mesta bestäms typen av rootkit av dess plats där den utför sin subversion av exekveringsvägen. Detta inkluderar:

  1. User Mode Rootkit
  2. Kernel Mode Rootkits
  3. MBR Rootkits/bootkits

Den möjliga effekten av en rootkit-kompromiss i kärnläge illustreras via en skärmdump nedan.

Den tredje typen, modifiera Master Boot Record för att få kontroll över systemet och starta processen för att ladda den tidigaste möjliga punkten i startsekvensen3. Det döljer filer, registerändringar, bevis på nätverksanslutningar samt andra möjliga indikatorer som kan indikera dess närvaro.

Anmärkningsvärda skadliga(Malware) programfamiljer som använder Rootkit- funktionalitet

  • Win32/Sinowal 13 – En flerkomponentsfamilj av skadlig programvara som försöker stjäla känslig data som användarnamn och lösenord för olika system. Detta inkluderar försök att stjäla autentiseringsdetaljer för en mängd olika FTP- , HTTP- och e-postkonton, såväl som autentiseringsuppgifter som används för onlinebanker och andra finansiella transaktioner.
  • Win32/Cutwail 15 – En trojan som laddar ner och kör godtyckliga filer. De nedladdade filerna kan köras från disk eller injiceras direkt i andra processer. Medan funktionaliteten för de nedladdade filerna varierar, laddar Cutwail(Cutwail) vanligtvis ned andra komponenter som skickar skräppost. Den använder ett rootkit i kärnläge och installerar flera enhetsdrivrutiner för att dölja dess komponenter från berörda användare.
  • Win32/Rustock  – En flerkomponentsfamilj av rootkit-aktiverade bakdörrstrojaner utvecklades(Trojans) ursprungligen för att hjälpa till med distributionen av "spam"-e-post via ett botnät(botnet) . Ett botnät är ett stort angriparkontrollerat nätverk av komprometterade datorer.

Skydd mot rootkits

Att förhindra installation av rootkits är den mest effektiva metoden för att undvika infektion av rootkits. För detta är det nödvändigt att investera i skyddstekniker som antivirus- och brandväggsprodukter. Sådana produkter bör ha ett heltäckande tillvägagångssätt för skydd genom att använda traditionell signaturbaserad detektering, heuristisk detektering, dynamisk och responsiv signaturkapacitet och beteendeövervakning.

Alla dessa signaturuppsättningar bör hållas uppdaterade med hjälp av en automatisk uppdateringsmekanism. Microsofts(Microsoft) antiviruslösningar inkluderar ett antal tekniker som utformats specifikt för att motverka rootkits, inklusive live-kärnbeteendeövervakning som upptäcker och rapporterar om försök att modifiera ett påverkat systems kärna, och direkt filsystemsanalys som underlättar identifiering och borttagning av dolda drivrutiner.

Om ett system upptäcks som äventyrat kan ett extra verktyg som låter dig starta till en känd bra eller pålitlig miljö visa sig vara användbart eftersom det kan föreslå några lämpliga åtgärdsåtgärder.(If a system is found compromised then an additional tool that allows you to boot to a known good or trusted environment may prove useful as it may suggest some appropriate remediation measures.)

Under sådana omständigheter,

  1. Verktyget Fristående System Sweeper(Standalone System Sweeper) (en del av Microsoft Diagnostics and Recovery Toolset ( DaRT )
  2. Windows Defender Offline kan vara användbart.

För mer information kan du ladda ner PDF- rapporten från Microsoft Download Center.



About the author

Hej potentiella arbetsgivare! Jag är en mycket erfaren mjukvaruingenjör med över 7 års erfarenhet inom området. Jag vet hur man designar och utvecklar Windows 7-applikationer och har ett brett utbud av Coola webbplatser-rekommendationer på min profil. Mina kunskaper och erfarenheter erbjuder mig en utmärkt matchning för alla företag som letar efter en talangfull person med goda projektledningsförmåga, programmeringskunskaper och erfarenhet av webbutveckling.



Related posts