Microsoft Malware Protection Center on ladannut Rootkitsin uhkailmoituksen. Raportissa tarkastellaan nykyään yksi haavoittuvimpien järjestöjen ja yksilöiden uhkaavista tyypeistä - rootkit. Raportissa selvitetään, miten hyökkääjät käyttävät rootkit-arvoja ja miten rootkit toimii kyseisillä tietokoneilla. Tässä on raportin pääsisältö, alkaen siitä, mitkä ovat Rootkit - aloittelijalle.
rootkit on joukko työkaluja, joiden avulla hyökkääjä tai haittaohjelmien luoja pääsee hallitsemaan kaikkia alttiita / turvattomia järjestelmiä, joita muuten yleensä varataan järjestelmänvalvojalle. Viime vuosina termi "ROOTKIT" tai "ROOTKIT FUNCTIONALITY" on korvattu MALWARE-ohjelmalla, jolla on haitallisia vaikutuksia terveelliseen tietokoneeseen. Haittaohjelmien tärkein tehtävä on poistaa arvokasta tietoa ja muita resursseja käyttäjän tietokoneelta salaa ja antaa se hyökkääjälle, antaen hänelle täyden valvonnan vaarantuneelle tietokoneelle. Lisäksi niitä on vaikea havaita ja poistaa, ja ne voivat olla piilossa pitkiä aikoja, mahdollisesti vuosia, jos ne ovat jääneet huomaamatta.
Joten luonnollisesti vaarantuneen tietokoneen oireet on peitettävä ja otettava huomioon ennen kuin tulos osoittautuu kuolemaan. Erityisesti olisi ryhdyttävä tiukempaan turvatoimiin hyökkäyksen selvittämiseksi. Kuten edellä mainittiin, kun nämä rootkitit / haittaohjelmat on asennettu, sen varkausominaisuudet vaikeuttavat sen ja sen komponenttien poistamista, joita se saattaa ladata. Tästä syystä Microsoft on luonut raportin ROOTKITSista.
Microsoftin haittaohjelmien suojauskeskuksen uhkailmoitus Rootkit-ohjelmasta
16-sivuinen raportti kertoo kuinka hyökkääjä käyttää rootkit-asetuksia ja miten nämä rootkit-toiminnot toimivat kyseisillä tietokoneilla.
Rootkit-tyypit
On monia paikkoja, joissa haittaohjelmat voivat asentaa itsensä käyttöjärjestelmään. Joten enimmäkseen rootkitin tyyppi määräytyy sen sijainnin mukaan, missä se suorittaa toteutusreitin subversion. Tämä sisältää:
- Käyttäjätila Rootkits
- Kernel Mode Rootkits
- MBR Rootkits / bootkit
Kernel-moodin rootkit-kompromissin mahdollinen vaikutus kuvataan alla kuvatulla ruudulla.
Tärkeät Malware-perheet, jotka käyttävät Rootkit-toimintoja
Win32 / Sinowal13 - Haittaohjelmien monikomponenttinen perhe, joka yrittää varastaa arkaluonteisia tietoja, kuten käyttäjien nimiä ja salasanoja eri järjestelmille. Tämä tarkoittaa myös yrittää varastaa useiden FTP-, HTTP- ja sähköpostitilien todennustiedot sekä verkkopankkitoiminnoissa ja muissa finanssitransaktioissa käytettävät tunnistetiedot.
Win32 / Cutwail15 - Trojan, joka lataa ja suorittaa mielivaltaisia tiedostoja. Ladatut tiedostot voidaan suorittaa levyltä tai pistää suoraan muihin prosesseihin. Vaikka ladatun tiedoston toiminnot ovat muuttuvia, Cutwail lataa yleensä muita roskapostia lähettäviä komponentteja.
Se käyttää ytimen tilaa rootkit ja asentaa useita laiteajureita piilottamaan sen osia asianomaisilta käyttäjiltä.
Win32 / Rustock - Monikomponentti rootkit-apuohjattu troijalaiset, jotka alun perin kehitettiin tukemaan "roskapostin" sähköpostin jakelua botnet. Botnet on isompi hyökkääjäohjattu vaarantavien tietokoneiden verkko.
Suoja rootkitilta
Rootkit-asennuksen estäminen on tehokkain tapa rootkit-infektion välttämiseksi. Tämän vuoksi on välttämätöntä investoida suojaaviin tekniikoihin, kuten virustorjuntaan ja palomuurituotteisiin. Tällaisten tuotteiden tulisi kattaa kokonaisvaltainen lähestymistapa suojeluun käyttämällä perinteistä allekirjoituksen perustuvaa havaitsemista, heuristista havaitsemista, dynaamista ja reagoivaa allekirjoituskykyä ja käyttäytymisen seurantaa.
Kaikki nämä allekirjoitusjoukot on pidettävä ajan tasalla automaattisen päivitysmekanismin avulla. Microsoftin virustentorjuntaratkaisuihin sisältyy useita tekniikoita, jotka on erityisesti suunniteltu hillitsemään rootkit-asetuksia, mukaan lukien elävien ytimien käyttäytymisen seuranta, joka havaitsee ja raportoi vaikuttavan järjestelmän ytimen muokkausyrityksistä sekä suoran tiedostojärjestelmän jäsentämisen, joka helpottaa piilotettujen ohjaimien tunnistamista ja poistamista.
Jos järjestelmä on vaarantunut, lisäväline, jonka avulla voit käynnistää tunnetun hyvän tai luotettavan ympäristön, voi osoittautua hyödylliseksi, koska se saattaa ehdottaa sopivia korjaustoimenpiteitä.
Tällaisissa olosuhteissa,
- Standalone System Sweeper -työkalu (osa Microsoft Diagnostics and Recovery Toolset -ohjelmistoa (DaRT)
- Windows Defender Offline voi olla hyödyllinen.
Lisätietoja on PDF-raportin lataamisessa Microsoft Download Centeristä.
Aiheeseen liittyvät julkaisut:
- Luettelo vapaista Rootkit Remover -ohjelmistoista Windowsille
- Lataa McAfee Rootkit Remover for Windows
- Bitdefender Rootkit Remover for Windows julkaistiin
- Windows 10: n käynnistysprosessin suojaus
- Mikä on Rootkit? Miten Rootkit toimivat? Rootkits selitti.