Kas yra „Rootkit“ ir kaip jis užkrečia kompiuterį

Visi apie tai žino kompiuteriniai virusai - ir žmonės pagrįstai jų bijo. Daugelis yra girdėję ir apie (kompiuterinius) kirminus, kurie yra nemalonios programos, skirtos plisti tiek, kiek gali užkrėsti kompiuterius.




Kita vertus, „rootkit“ yra klaidingas. Šis nepageidaujamas kodas jūsų darbalaukyje naudojamas valdyti savo darbalaukį, slepiantis giliai savo sistemos viduje. Skirtingai nuo daugelio virusų, jis nėra tiesiogiai naikinantis ir skirtingai nuo kirminų, jo tikslas nėra infekcijos plitimas kuo plačiau.





Taigi, ką daro „Rookit“?

Tai reiškia, kad nuotoliniam vartotojui suteikiama prieiga prie visų jūsų aplankų - tiek asmeninių duomenų, tiek sistemos failų -, kurie, naudodamiesi administracinėmis galiomis, su kompiuteriu gali daryti ką nori. Nereikia nė sakyti, kad kiekvienas vartotojas turėtų žinoti apie savo keliamą grėsmę.



Šaknų rinkiniai paprastai eina daug giliau nei vidutinis virusas. Jie netgi gali užkrėsti jūsų BIOS - jūsų kompiuterio dalį, nepriklausomą nuo operacinės sistemos - todėl juos bus sunkiau pašalinti. Jie gali būti net nebūdingi „Windows“, net „Linux“ ar „Apple“ mašinos gali būti paveiktos. Tiesą sakant, pirmasis kada nors parašytas rootkit buvo skirtas „Unix“!

Paveikslėlis Fristle





Ar tai naujas reiškinys?

Ne, visiškai ne. Ankstyviausias žinomas „rootkit“ iš tikrųjų yra du dešimtmečiai. Tačiau dabar, kai kiekvienuose namuose ir prie kiekvieno darbo stalo yra kompiuteris, prijungtas prie interneto, galimybės išnaudoti visą „rootkit“ potencialą tik dar tik realizuojamos.

Tikriausiai iki šiol garsiausias atvejis buvo 2005 m., Kai „Sony BMG“ parduodamuose kompaktiniuose diskuose buvo įdiegti „rootkit“ rinkiniai be vartotojo leidimo, kuris leido bet kuriam vartotojui, prisijungusiam prie kompiuterio, prisijungti prie administratoriaus režimo. Šio rootkit'o tikslas buvo užtikrinti apsaugą nuo kopijavimo (vadinamą „Skaitmeninių teisių valdymas“Arba DRM) kompaktiniame diske, tačiau tai sukėlė pavojų kompiuteriui, kuriame jis buvo įdiegtas. Šis procesas gali būti lengvai užgrobtas kenkėjiškais tikslais.





Kuo jis skiriasi nuo viruso?

Dažniausiai „rootkit“ yra naudojami kontrolei, o ne naikinti. Žinoma, ši kontrolė gali būti naudojama duomenų failams ištrinti, tačiau ji taip pat gali būti naudojama ir daugiau nesveikų tikslų.

Dar svarbiau, kad „rootkit“ veikia tais pačiais privilegijų lygiais kaip dauguma antivirusinių programų. Tai daro juos daug sunkiau pašalinti, nes kompiuteris negali nuspręsti, kuri programa turi didesnius įgaliojimus uždaryti kitą.





Taigi, kaip aš galiu užsikrėsti rootkit?

Kaip minėta aukščiau, šakninis rinkinys gali būti neatskleistas kartu su programine įranga, kuria, jūsų manymu, pasitikėjote. Kai suteikiate šiai programinei įrangai leidimą diegti į savo kompiuterį, ji taip pat įterpia procesą, kuris tyliai laukia komandos fone. O kadangi jūs turite leidimą, jums reikia administracinės prieigos, tai reiškia, kad jūsų „rootkit“ jau yra jautrioje kompiuterio vietoje.

Kitas būdas užsikrėsti yra standartinės virusinės infekcijos metodikos - per bendrus diskus ir diskus su užkrėstu interneto turiniu. Dėl tylaus šaknies rinkinio pobūdžio ši infekcija gali būti lengvai nepastebėta.

Taip pat buvo atvejų, kai rootkit rinkiniai buvo iš anksto įdiegti įsigytuose kompiuteriuose. Tokios programinės įrangos ketinimai gali būti geri - pavyzdžiui, identifikavimas prieš vagystes arba nuotolinė diagnozė - tačiau buvo įrodyta, kad paprasčiausias tokio kelio į pačią sistemą buvimas yra pažeidžiamumas.

Taigi, tai buvo apie tai, kas yra „rootkit“ ir kaip jis įsitvirtina kompiuteryje. Kitame savo straipsnyje aptarsiu kaip apsaugoti savo kompiuterį nuo rootkit - nuo apsaugos iki išvalymo.

Stebėkite!