To, czego nie wiesz o rootkitach, przestraszy cię

  • Harry James
  • 0
  • 4776
  • 152
Reklama

Siadasz przy komputerze i włączasz go. Uruchomienie zajmuje dużo czasu, a kiedy w końcu dotrzesz do pulpitu, tło zostało zmienione. Nikt inny nie korzysta z twojego komputera, więc co słychać??

Być może musisz wyczyścić dysk twardy, aby działał szybciej. Może znowu lunatykujesz i podczas podróży usiadłeś i zdecydowałeś, że absolutnie musisz mieć zdjęcie swojego siostrzeńca jako tapetę i zmieniłeś je.

Zdjęcie kredytowe: faithie via Shutterstock

Albo może nie. Być może w rzeczywistości rootkit został uszkodzony przez komputer. Jeśli nie wiesz nic o rootkitach, przygotuj się na wielką niespodziankę.

Żadne zwykłe oprogramowanie antywirusowe Jak rozpoznać fałszywe aplikacje antywirusowe i do czyszczenia systemu Jak rozpoznać fałszywe aplikacje antywirusowe i do czyszczenia systemu Fałszywe aplikacje „antywirusowe”, które udają, że znajdują złośliwe oprogramowanie, więc kupujesz wersję premium aplikacji, a ich liczba rośnie kierowane do użytkowników komputerów Mac. Oto kilka wskazówek, jak zidentyfikować te aplikacje… może złapać rootkita w drodze do komputera. Po wejściu ukryje się tam, gdzie nigdy go nie znajdziesz; nawet nie będziesz wiedział, że tam jest. Do tego czasu ukradnie wszelkie poufne informacje, które zniszczyłeś, a pliki staną się całkowicie bezużyteczne.

Jest więcej. Spójrzmy.

Podstawowy rootkit

Według laika rootkit to paskudna, przerażająca, a nawet niebezpieczna forma złośliwego oprogramowania, które jest obecnie jednym z najwyższych w historii zagrożeń bezpieczeństwa. Wejdzie do twojego komputera bez twojej zgody, wyłączy ochronę antywirusową niewykrytą i pozwoli atakującemu stać się nieautoryzowanym administratorem, aby przejąć pełną kontrolę wirtualną i mieć dostęp root do twojego systemu. (Pamiętaj, że rootkity stały się teraz mobilne).

Rootkity nie dyskryminują systemu operacyjnego, który atakują. Niezależnie od tego, czy jest to Windows, Apple, czy Linux, zainstalowany rootkit potajemnie zastąpi sekcje systemu operacyjnego komputera tymi, które wyglądają normalnie, unikając w ten sposób wykrycia i umożliwiając wykonywanie szkodliwych poleceń. BIOS komputera Wyjaśnienie systemu BIOS: kolejność uruchamiania, pamięć wideo, zapisywanie, resetowanie i optymalne ustawienia domyślne Wyjaśnienie systemu BIOS: kolejność uruchamiania, pamięć wideo, zapisywanie, resetowanie i optymalne ustawienia domyślne BIOS komputera (podstawowy system wejścia / wyjścia) to system niskiego poziomu oprogramowanie, które uruchamia się po uruchomieniu komputera. Wykonuje test POST (autotest po włączeniu), inicjuje sprzęt komputera i przekazuje kontrolę do rozruchu… Podstawowy system wyjściowy służy do uruchamiania systemu po włączeniu komputera, a rootkit może przejąć nad tym kontrolę.

Luki w systemie bezpieczeństwa (np. Niezałatana dziura), zanieczyszczony torrent lub pobrane oprogramowanie to tylko trzy sposoby, aby rootkit mógł uzyskać dostęp do twojego komputera.

Nie możesz ich wykryć

Image Credit: Happy Stock Photo via Shutterstock

Szkodliwe rootkity ewoluowały dziesięciokrotnie. Pierwszy zaprojektowany rootkit (wczesne lata 90.) ukrył się wystarczająco skutecznie, ale hakerzy stali się bardziej zaawansowani; dlatego rootkity są bardziej wyrafinowane i prawie niemożliwe do wykrycia. Są one specjalnie napisane, aby móc bronić się przed zwykłym oprogramowaniem zabezpieczającym, ostatecznie omijając wszelkie bariery, które powinny blokować je przed komputerem.

Możesz spróbować znaleźć rootkity, korzystając z bezpłatnego narzędzia, takiego jak chkrootkit (dla systemu Linux i Mac) lub Rootkit Revealer dla systemu Windows, ale tylko jeśli konsekwentnie je aktualizujesz. Należy zauważyć, że nie ma pewności, że w ten sposób znajdziesz rootkita; stały się znacznie bardziej zaawansowane niż możliwości dowolnego narzędzia do ich wykrywania.

Jednym ze sprawdzonych sposobów na znalezienie rootkita jest całkowite zamknięcie komputera, a następnie uruchomienie z niezainfekowanego dysku flash lub dysku ratunkowego. Rootkit nie może się ukryć, gdy nie jest uruchamiany.

Dobrą wiadomością jest to, że czasami je znajdziesz. Zła wiadomość jest taka, że ​​kiedy to zrobisz, prawdopodobnie już zniszczyli twój komputer, pliki danych i zabrali również poufne informacje.

Ale czekaj, jest więcej.

Co oni robią

Źródło zdjęcia: Spectral-Design via Shutterstock

Rootkit jest napisany prawie zawsze wyłącznie w celu nielegalnego zarabiania pieniędzy. Gdy uniknie wykrycia, ukryje się tam, gdzie nikt go nie znajdzie, zapewniając atakującemu “dostęp do backdoora” do komputera. W tym momencie cyberprzestępca ma wszystkie podwyższone uprawnienia administratora systemu i programisty. Uzbrojony w pełną kontrolę, może on zdalnie przeglądać komputer, dostosowując dane bankowe i przepisując oprogramowanie zgodnie ze specyfikacją.

Po zainstalowaniu rootkit pozostanie ukryty, ale widoczne są oznaki infekcji:

  1. Twój program antywirusowy przestaje działać i / lub nie można go ponownie zainstalować.
  2. Nie możesz otworzyć określonego programu.
  3. Twoja mysz przestaje działać.
  4. Nie możesz otworzyć przeglądarki i / lub twój dostęp do Internetu został zablokowany.
  5. Twój wygaszacz ekranu i / lub tapeta zmieniają się i nie zmieniłeś tego.
  6. Twoja sieć nagle staje się bardzo zajęta, bardzo wolna lub rozłącza się wszystkie razem.
  7. Nie widzisz swojego paska zadań.
  8. Twój komputer nie chce się uruchomić i / lub zawiesza się.

Ponownie, nie ma innego rodzaju złośliwego oprogramowania, które może uniknąć natychmiastowego wykrycia przez oprogramowanie antywirusowe i zaporę ogniową i skutecznie pozostaje niewykryte po punkcie wejścia, z wyjątkiem rootkita.

Nie możesz się ich pozbyć

Zdjęcie: Pop Paul-Catalin przez Shutterstock

Więc teraz wiesz. Jeśli pewnego dnia siedzisz przy komputerze, a program antywirusowy wyłącza się lub przeglądarka się nie otwiera lub wygaszacz ekranu zmienia się nieoczekiwanie, prawdopodobnie masz rootkita. ROZERWAĆ.

Żartuję. Rodzaj.

Rootkity nadają zupełnie nowe znaczenie temu momentowi, kiedy komputer się wykręca i zdajesz sobie sprawę, że nie zrobiłeś kopii zapasowej Ci faceci nie utworzyli kopii zapasowych swoich plików, a teraz spójrz, co się stało Ci faceci nie utworzyli kopii zapasowej Ich pliki, teraz patrz, co się wydarzyło Jeśli czegoś się nauczyłem podczas wczesnych lat pracy z komputerami (i ludźmi, którzy ich używają), to, jak ważne jest nie tylko zapisywanie ważnych rzeczy, ale także… długi czas.

Jeśli zostanie znaleziony rootkit, najczęściej nie można go usunąć. Wiele programów reklamuje możliwość usunięcia rootkita, ale w najlepszym razie jest to tylko niewielka możliwość. Jak już wspomniano wcześniej, osoba atakująca z wysokimi uprawnieniami administratora systemu może zrobić wszystko na komputerze; sprawdzanie każdego oprogramowania, każdego pliku systemu operacyjnego 6 Niedocenione funkcje systemu operacyjnego Windows 6 Niedocenione funkcje systemu operacyjnego Windows Każdego dnia korzystasz z wielu funkcji systemu Windows, ale niektórych z nich możesz nie widzieć. Dajmy tym narzędziom niedocenionym trochę uznania. itd., ponieważ pozostała część infekcji byłaby prawie niemożliwa.

Korzystanie z programu antywirusowego i ręczne czyszczenie nie są opcjami usuwania. Pamiętaj, że korzystając z narzędzia Przywracanie systemu, co musisz wiedzieć o przywracaniu systemu Windows, co musisz wiedzieć o przywracaniu systemu Windows, wyobraź sobie, w jaki sposób możesz się znaleźć, jeśli system zawiedzie! Funkcja przywracania systemu Windows może uratować tyłek. W tym artykule wyjaśniono, jak tworzyć punkty przywracania systemu Windows i korzystać z nich. też nie jest opcją; rootkity infekują sam rdzeń (root, z powodu braku lepszej gry słów) twojego komputera, więc każdy punkt przywracania jest również najprawdopodobniej przez niego zainfekowany.

Jest tylko jeden sposób, aby pozbyć się rootkita, gdy dostanie się on do komputera i naruszył system, a mianowicie wyczyścić dysk twardy i zainstalować nową, czystą kopię systemu operacyjnego. Nigdy się nie dowiesz “mam to wszystko” i jedyny sposób, aby zagwarantować, że infekcja zniknęła.

Zdjęcie: Gazlast przez Shutterstock

Co możesz zrobić

Obecnie nie ma lekarstwa na rootkita. Istnieją jednak środki zapobiegawcze, które można podjąć:

  1. Regularnie aktualizuj komputer. Oznacza to cały komputer, nie tylko system Windows, nie tylko definicje Malwarebytes, a nie tylko sterowniki karty graficznej. Oznacza to aktualizację wszystkiego - religijnie.
  2. Tylko bezpieczne strony internetowe Zrozumienie, jak zachować bezpieczeństwo w Internecie w 2016 r. Zrozumienie, jak zachować bezpieczeństwo w Internecie w 2016 r. Dlaczego niektórzy użytkownicy na oślep wędrują po Internecie z zainstalowanym absolutnym minimum oprogramowania zabezpieczającego? Spójrzmy na niektóre błędnie interpretowane oświadczenia dotyczące bezpieczeństwa i podejmij właściwe decyzje dotyczące bezpieczeństwa. . Nie chodziłbyś na zakupy w mieście znanym z kradzieży pojazdów, więc nie surfuj w żadnym “zły” obszary Internetu. (Uwaga: Pobierz dodatek do przeglądarki o nazwie bloker reklam. Powiadomi Cię, jeśli wszedłeś do złej witryny).
  3. Mieć niezawodny, zawsze aktualizowany system bezpieczeństwa. Składałoby się to z zapory ogniowej i oprogramowania antywirusowego lub pakietu zabezpieczeń obejmującego oba te elementy. Na szczęście dostarczenie komputerowi oprogramowania zabezpieczającego klasy A jest stosunkowo niedrogie (jeśli nie całkowicie bezpłatne). Przeprowadź badania, aby wybrać opcję najlepiej odpowiadającą Twoim potrzebom.
  4. Zobacz, co pobierasz. Wiele programów jest dziś fabrycznie wyposażonych w oprogramowanie (oznaczone jako bloatware Tired of Bloatware? Jak wyczyścić aplikacje Windows 10 Store Tired of Bloatware? Jak wyczyścić aplikacje Windows 10 Store Microsoft? Windows 10 to bankomat. Z przyszłymi aktualizacjami, więcej aplikacji będzie wstępnie zainstalowany i promowany w menu Start. Pozwól nam pokazać, jak łatwo usunąć wstępnie zainstalowane aplikacje ze Sklepu Windows.) lub dodatków (tj. paska narzędzi), które przenoszą złośliwe oprogramowanie, takie jak rootkity. Podczas instalowania oprogramowania zwracaj uwagę na to, co się dzieje, zamiast klikania instalacji. Upewnij się, że nic dodatkowego nie jest instalowane, w przeciwnym razie możesz żałować.
  5. Nigdy nie otwieraj niczego Jak rozpoznać niebezpieczny załącznik wiadomości e-mail Jak rozpoznać niebezpieczny załącznik wiadomości e-mail Wiadomości e-mail mogą być niebezpieczne. Czytanie zawartości wiadomości e-mail powinno być bezpieczne, jeśli masz najnowsze poprawki zabezpieczeń, ale załączniki wiadomości e-mail mogą być szkodliwe. Poszukaj wspólnych znaków ostrzegawczych. nie rozpoznajesz ani nie oczekujesz - nawet jeśli nadawcą jest ktoś, kogo znasz! Gdy oprogramowanie szpiegujące jest częścią arsenału programów rootkitowych, wykorzystuje takie metody, jak socjotechnika, aby oszukać użytkownika, aby nieświadomie go zainstalował.

Ostatecznie kieruj się zdrowym rozsądkiem. Traktuj swój komputer jak swój dom. Nie miej tylko napisu, “Ostrzeżenie! Pies stróżujący na terenie!” upewnij się, że też masz psa.

Czy miałeś nieszczęście nieświadomie instalując rootkita lub znasz kogoś, kto go ma? Podziel się swoją historią poniżej.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.