Co to jest rootkit?

Istnieje wiele rodzajów złośliwego oprogramowania dla systemów MacOS, Windows, Linux i innych. Jednym z rodzajów złośliwego oprogramowania jest tak zwany „rootkit”. W tym przewodniku podsumowałem, czym jest rootkit, jakie opcje są dostępne dla hakerów i jakie szkody mogą spowodować. Jeśli masz jakieś pytania lub uwagi na temat, zostaw komentarz.

Co to jest rootkit? Jakie szkody może wyrządzić to złośliwe oprogramowanie? Jakie rootkity można usunąć? A co to jest backdoor? Odpowiedzi na te pytania znajdziesz tutaj!
Co to jest rootkit? Jakie szkody może wyrządzić to złośliwe oprogramowanie? Jakie rootkity można usunąć? A co to jest jeden backdoor? Odpowiedzi na te pytania znajdziesz tutaj!

Co oznacza termin rootkit?

Rootkit składa się ze słów root i kit. Odpowiednimi tłumaczeniami byłyby zatem „zestaw administracyjny” lub „narzędzia pełnego dostępu”. Termin ten oznacza, że ​​używane oprogramowanie daje atakującemu pełny dostęp do systemu i/lub sieci. Ponadto rootkit umożliwia zamaskowanie śladów ataku. Uruchamianie systemu, logowanie się na konta, instalowanie dodatkowego złośliwego oprogramowania itp. można usunąć z dzienników, a dodane lub zmienione pliki można ukryć. W ten sposób ofiary mogą nie zauważyć ataku rootkita.

Użycie rootkitów w ramach przygotowań do backdoora

Oprócz jednorazowego użycia rootkita, istnieje nie tylko możliwość wielokrotnego użycia go w celu ponownego uzyskania dostępu do docelowego systemu. W przypadku ataku typu rootkit, tak zwany backdoor może również zostać utworzony przez dodatkowe złośliwe oprogramowanie lub poprzez dostosowanie istniejącego oprogramowania. Termin „tylne drzwi” można bezpośrednio przetłumaczyć jako tylne drzwi. Te tylne drzwi w systemie umożliwiają hakerom penetrację przy mniejszym wysiłku w przyszłości – choć z prawdopodobnie mniejszą liczbą opcji działania. Jeśli jednak poszczególne ataki mają określony cel, backdoor można odpowiednio dostosować.

Możliwe cele ataku rootkitami

Dostęp administratora do systemu można wykorzystać na różne sposoby. Pozwala to na dostęp do całego systemu biura, firmy czy serwerów. Jest to również możliwe na pojedynczych komputerach, niezależnie od tego, czy są używane prywatnie, czy do pracy. System można następnie modyfikować, dodawać oprogramowanie lub podsłuchiwać informacje. Oto kilka możliwych celów ataku rootkit:

  • Kopiuj i wyprowadzaj dane, dane dostępu, pliki i inne informacje
  • Instalacja wirusaby zniszczyć system i zniszczyć dane
  • Instalacja Spyware / Stalkerwaredo przechwytywania naciśnięć klawiszy, dźwięku, wideo i nie tylko
  • Wykorzystanie przejętego obiektu do dalszych ataków (np. ataki DDoS w serwisach internetowych)
  • Umieszczanie backdoorów, takich jak powłoka, w celu połączenia z portami sieciowymi

Odróżnienie od konia trojańskiego

Rootkit umożliwia aktywny dostęp do systemu, dzięki czemu atakujący mogą się rozglądać i samodzielnie wprowadzać zmiany. I to jest dokładnie to, co odróżnia zestaw narzędzi administratora od Koń trojański z dala. Ten ostatni jest narzucany użytkownikom, aby uruchamiali go jako rzekomo przydatny program, a tym samym umożliwiali mu automatyczne instalowanie dalszego złośliwego oprogramowania, backdoorów itp. Takie automatyczne złośliwe oprogramowanie nie nadaje się zatem do wyszukiwania określonych informacji lub dostosowywania ataku do określonych czynników systemowych. Dla porównania koń trojański może zacierać ślady tylko w ograniczonym zakresie.

Jak usunąć rootkita z komputera?

Istnieją różne typy rootkitów, niektóre łatwe, a inne trudne do usunięcia. Na przykład rootkity pamięciowe umieszczają się tylko w pamięci. Jeśli komputer zostanie ponownie uruchomiony, zostaną z niego usunięte. Inne formy, takie jak rootkity z przestrzeni użytkownika, są usuwane przez ponowną instalację systemu operacyjnego. Utykają z plikami DLL i metodami API, które nie są już dostępne w nowo zainstalowanym systemie. Jest to trudniejsze w przypadku rootkitów jądra i BIOS-u. W szczególności te ostatnie nie podlegają zmianom systemowym i nie można ich usunąć ze 100% pewnością. Aby zapobiec infekcji, zaleca się zapobiegawcze, sprzętowe zabezpieczenie przed zapisem.

Jailbreak i rootowanie: celowe włamanie do systemu operacyjnego

Tematy jailbreak (iOS) i rootowanie (Android) nie są bezpośrednio związane z tematem rootkita, ale zdecydowanie są ze sobą powiązane. Dzieje się tak, ponieważ pewne prawa do odczytu, a przede wszystkim do zapisu, uzyskuje się również na urządzeniu (smartfonie, tablecie itp.) w celu dokonania zmian lub załadowania innego systemu operacyjnego. Ponieważ Apple utrzymuje swoją ofertę zastrzeżoną i nie zezwolił jeszcze na ładowanie aplikacji na iPhone'a poza App Store, termin „jailbreak” (ucieczka z więzienia) został ukuty dla systemu iOS. Urządzenia z systemem Android są zwykle określane jako „rootowanie”. W obu przypadkach celem jest zapewnienie większej swobody dostosowywania i instalacji aplikacji. W dzisiejszych czasach jest to jednak mniej pożądane niż w przypadku pierwszych generacji iPhone'a.

Moje wskazówki i porady dotyczące technologii i Apple

Podobał Ci się artykuł i czy instrukcje na blogu Ci pomogły? Wtedy byłbym szczęśliwy, gdybyś bloga poprzez stałe członkostwo będzie wspierać.

Napisz komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone * oznakowane

Na blogu Sir Apfelot znajdziesz porady, instrukcje i recenzje produktów Apple, takich jak iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini i Mac Studio.

Promocje
Zakupy
  •  
  •