Der er mange typer malware i dag, og rootkit-malware er blandt de mest almindelige. Rootkits er også særligt besværlige, da de er designet til at forblive skjult på dit system.
Så hvordan kan du definere et rootkit? Hvad er et rootkit-angreb? Og hvordan kan man beskytte sig mod dem?
Hvad er et rodkit?
Et rootkit er en type ondsindet software, der er designet til at angribe computersystemer ved at udnytte avancerede indtrængningsvektorer til at omgå standard sikkerhedsprotokoller. Rootkits bruger også sofistikerede tiltrækningsteknikker til at skjule sig i almindeligt syn i systemkerner.
Normalt bruges rootkit-malware til at spionere på systemaktiviteter, stjæle data, kontrollere vitale maskinoperationer og installere andre typer malware. Dette opnås typisk ved at opnå systemadministrative rettigheder på højt niveau.
Som sådan er mange af dem svære at fjerne. I nogle tilfælde er det nødvendigt med en komplet omformatering af harddisken og en geninstallation af operativsystemet for at fjerne denne klasse af computerorme. I ekstreme tilfælde er en hardwareudskiftning den ultimative løsning.
Typer af Rootkit Malware
Der er adskillige typer rootkit-malware. Her er nogle af de mest almindelige typer rootkits.
1. Firmware-rodsæt
De mest avancerede rootkits er firmware-rootkits. Dette skyldes, at de er målrettet mod sektorer med højt privilegium som f.eks Grundlæggende input / output-system (BIOS) og UEFI-komponenter (Unified Extensible Firmware Interface).
BIOS og UEFI er primære mål, fordi de er vært for vitale systemkomponenter, der har ud over Ring 0-rettigheder. BIOS og UEFI er også ansvarlige for at indlæse al kernefirmware, software og hardwaresystemer, når computeren starter.
Relaterede: Hvad er UEFI, og hvordan holder det dig mere sikker?
Korruption af disse systemkomponenter giver hackere større kontrol over systemressourcer.
2. Hardware rodsæt
Hardware rootkits er designet til at målrette perifere hardwareenheder såsom Wi-Fi-routere, webcams og harddiske.
De kaldes generelt hardware-malware, fordi de er i stand til at kontrollere hardware-systemkomponenter, opfange nyttige data, der går igennem dem og sende dem til hackere.
3. Bootloader rodsæt
Bootloader rootkit retter sig mod Master Boot Record-segmentet i et system. Bootloader er ansvarlig for at starte operativsystemet.
Den lokaliserer, hvor operativsystemet er gemt på harddisken for at tillade opstart via RAM (Random-Access Memory). Ved at erstatte standard bootloader med en oprettet af hackere kan angribere få adgang til de fleste systemmoduler.
4. Application Rootkits
Application rootkits er den mest almindelige type rootkit. De målretter mod apps i Windows, især dem, der typisk bruges til at indtaste følsomme data.
De mest målrettede apps er normalt browsere og oprindelige Windows-apps som Microsoft Word og Excel.
Hvordan Rootkit Malware kommer ind i et system
Rootkit-malware inficerer normalt et computersystem gennem forskellige tilstande.
Infektioner via datalagringsmedier såsom USB-flash og eksterne harddiske er blandt de mest almindelige. Dette er fordi de er populære, billige og bærbare. Fordi de regelmæssigt bruges til at overføre data mellem computere, er de ofte målrettet i infektionskampagner.
I de fleste tilfælde er malware designet til at sprede sig via USB-drev i stand til at registrere, hvornår enheden er tilsluttet en computer. Når dette er etableret, udfører den ondsindet kode, der integrerer sig selv på harddisken. Denne angrebsteknik hjælper hackere med at erhverve nye sekventielle ofre.
2. Inficerede vedhæftede filer
Den anden infektionsvektor, der hjælper med at sprede rootkits, er inficerede vedhæftede filer. I disse typer ploy sendes legitime e-mails med malware-vedhæftede filer til mål, normalt forklædte som presserende meddelelser. Malwareinfektionssekvensen begynder, når e-mails åbnes, og vedhæftede filer downloades.
Hvis infektionen er vellykket, bruger hackere rootkits til at ændre styresystemmapper og registreringsdatabasenøgler. De kan også opfange følsomme data og kommunikation på computeren, såsom chatbeskeder.
Relaterede: Sådan finder du usikre e-mail-vedhæftede filer
For at fjernstyre computerfunktioner bruger ubudne gæster rootkits til at åbne TCP-porte i Windows og skrive firewallundtagelser.
3. Download af usignerede applikationer på Torrent-websteder
En anden måde, der hjælper med at sprede nye rootkit-infektioner, er ved download af usignerede applikationer fra torrentwebsteder. Da filerne i de fleste tilfælde er beskadiget, er der normalt ingen måde at fastslå deres sikkerhed på.
Som sådan er mange af applikationerne fyldt med malware, inklusive rootkits.
Sådan forhindres og fjernes Rootkit Malware
Rootkits er ekstremt skadelige, når de først får fat i en maskine. Her er nogle af de måder, hvorpå du kan forhindre rootkit-infektioner.
1. Brug velrenommeret antivirussoftware
Brug af velrenommeret antivirussoftware er blandt de første skridt, der skal tages, når man prøver at forhindre rootkit-infektioner. Blandt de bedste antivirussuiter til disse typer infektioner er Avast, Kaspersky, Bitdefender, ESET Nod32 og Malwarebytes.
Kaspersky har et hurtigt dedikeret værktøj kaldet Kaspersky TDSSKiller, der er designet til at opdage og fjerne TDSS rootkit-familien. Scanning tager normalt kun et par minutter. McAfee har også sit uafhængige RootkitRemover-værktøj, der kan slippe af med Necurs, ZeroAccess og TDSS rootkits.
2. Undgå at åbne e-mails fra ukendte kilder
Rootkits spredes undertiden gennem vedhæftede filer i e-mails og chatapplikationer. Normalt narre hackere et mål til at åbne en e-mail med et tvivlsomt tilbud eller en presserende meddelelse.
Når vedhæftningen er åbnet, starter infektionssekvensen.
Download ikke vedhæftede filer eller klik på links i e-mails, du ikke er sikker på.
3. Opdater software
Hver gang imellem målretter hackere mod forældede applikationer, der er fulde af bugs. Dette er en af hovedårsagerne til, at Windows regelmæssigt frigiver systemrettelser og anbefaler at aktivere automatiske opdateringer.
Som en tommelfingerregel skal følsomme applikationer såsom browsere regelmæssigt opdateres, fordi de er gateways til internettet. Som sådan er deres sikkerhed altafgørende for at beskytte hele operativsystemet.
Relaterede: Forståelse af malware: Almindelige typer, du bør vide om
De seneste udgivelser har normalt opdaterede sikkerhedsfunktioner såsom anti-cryptojackers, pop-up-blokkere og anti-fingerprint-mekanismer. Installeret antivirussoftware og firewalls skal også opdateres regelmæssigt.
4. Brug Rootkit Detection Scannere
Det er bedst at bruge en række rootkit-detekteringsværktøjer for at forhindre disse typer infektioner. Ikke alle rootkits kan detekteres ved hjælp af visse antivirussoftware. Da de fleste rootkits udløses i begyndelsen af systemprocesser, er scannere, der fungerer, når systemet starter, afgørende.
I dette tilfælde er Avast-starttidsscanneren blandt de bedste til dette. Det begynder at scanne efter malware og rootkits lige før Windows starter og er meget effektiv til at fange dem, før de gemmer sig i systemkerner gennem emulering.
Beskyt mod rootkit-vira
Scanning af systemet i sikker tilstand er et andet trick, der bruges til at fange de fleste vira i deres inaktive form. Hvis dette ikke virker, kan formatering af harddisken og geninstallation af operativsystemet hjælpe.
For avanceret beskyttelse mod rootkits anbefales det at udskifte standardcomputere med Secured-core-computere. De har de nyeste, mest detaljerede mekanismer til forebyggelse af trusler.
Chromecast Ultra bringer en hel verden af muligheder til dit tv. Sådan konfigureres og bruges enheden.
Læs Næste
- Windows
- Sikkerhed
- Computersikkerhed
- Malware
- Rootkit
Samuel Gush er en teknisk forfatter på MakeUseOf. For eventuelle spørgsmål kan du kontakte ham via e-mail på [email protected].
Abonner på vores nyhedsbrev
Deltag i vores nyhedsbrev for tekniske tip, anmeldelser, gratis e-bøger og eksklusive tilbud!
Et trin mere !!!
Bekræft din e-mail-adresse i den e-mail, vi lige har sendt dig.