Tietokoneen löytäminen ja välttäminen

Useimmat käyttäjät tuntevat yhteiset uhat, kuten virukset , madot , vakoiluohjelmat ja jopa phishing- huijaukset. Mutta monet tietokoneen käyttäjät saattavat ajatella, että puhut puutarhavalmisteesta, joka leviää kukat tai tappaa rikkakasvit, jos mainitset rootkitin. Joten, mikä on rootkit?

Mikä on Rootkit?

Termin ytimessä "rootkit" on kaksi sanaa - "root" ja "kit". Root viittaa Unix- ja Linux-järjestelmien tehokkaaseen "Administrator" -tiliin ja pakki viittaa joukkoon ohjelmia tai apuohjelmia, joiden avulla joku voi ylläpitää juuriltaan tosiasiallista pääsyä tietokoneeseen. Rootkitin toinen piirre, joka ei kuitenkaan juurikäyttäjän pääsyä ole, on se, että rootkitin läsnäolo ei ole havaittavissa.

Rootkit-versio mahdollistaa jommankumman laillisen tai haitallisen ylläpitämisen komennon ja valvonnan tietokonejärjestelmässä ilman, että tietojärjestelmän käyttäjä tuntee sen. Tämä tarkoittaa, että rootkitin omistaja pystyy suorittamaan tiedostoja ja vaihtamaan järjestelmäkokoonpanoja kohdelaitteessa sekä käyttämään lokitiedostoja tai valvontatoimintoja peitellykseen vakoilemaan käyttäjän tietokoneen käyttöä.

Onko Rootkit-haittaohjelma?

Se voi olla kyseenalainen. Lainvalvontaan tai jopa vanhempien tai työnantajien oikeutettuihin käyttötarkoituksiin on haettu etäohjaus ja valvonta ja / tai kyky valvoa toimintaa työntekijän / lasten tietokonejärjestelmissä. Tuotteet, kuten eBlaster tai Spector Pro ovat pääosin rootkit, jotka mahdollistavat tällaisen seurannan.

Suurin osa rootkit-aineistosta on kuitenkin kiinnitetty huomiota hyökkääjiin tai vakoojien hyökkäyksiin ja valvontaan tarkoitettuihin haittaohjelmiin tai laittomiin rootkitteihin. Mutta kun rootkit voi jotenkin olla asennettuna järjestelmään viruksen tai Trojanin käytön avulla, rootkit ei itse asiassa ole todella haittaohjelmia .

Rootkitin havaitseminen

Rootkitin tunnistaminen järjestelmässä on helpommin sanottu kuin tehty. Tällä hetkellä ei ole saatavana tuotteita, joilla maagisesti löydettäisiin ja poistettaisiin kaikki maailman rootkitit, kuten viruksia tai vakoiluohjelmia.

On olemassa useita tapoja skannata muistia tai tiedostojärjestelmän alueita tai etsiä koukkuja järjestelmään rootkit-ohjelmista, mutta monet niistä eivät ole automatisoituja työkaluja ja ne, jotka ovat usein keskittyneet tietyn rootkitin havaitsemiseen ja poistamiseen. Toinen tapa on vain etsiä outoa tai outoa käyttäytymistä tietokonejärjestelmässä. Jos epäilyttäviä asioita on meneillään, rootkit voi olla vaarassa. Tietenkin, sinun on ehkä myös puhdistettava järjestelmäsi vinkkejä kirjasta kuten Degunking Windows.

Loppujen lopuksi monet tietoturva-asiantuntijat ehdottavat sellaisen järjestelmän täydellistä uudelleenrakentamista, jonka pääkäyttäjä on vaarannanut tai jonka epäillään vaarantuvan rootkitilla. Syynä on, vaikka tunnistat rootkit-tiedostoihin liittyvät tiedostot tai prosessit, on vaikea olla täysin varma siitä, että olet itse asiassa poistanut kaikki rootkit-kappaleet. Mielenrauhan löytyy täysin poistamalla järjestelmä ja aloittamalla siitä.

Järjestelmän ja sen tietojen suojaaminen Rootkitilta

Kuten edellä mainittiin rootkit-ilmiöiden havaitsemisessa, ei ole pakattua sovellusta rootkit-suojauksen varalta. Edellä mainittiin myös, että rootkitit, vaikka niitä voidaan käyttää joskus haitallisiin tarkoituksiin, eivät välttämättä ole haittaohjelmia.

Monet haittaohjelmat päättävät tunkeutua tietokonejärjestelmiin ja asentavat itsensä levittämällä haittaohjelmien uhkaa, kuten virusta. Voit suojata järjestelmän rootkitiltä varmistamalla, että se pidetään paikoillaan tunnettujen haavoittuvuuksien , virustorjuntaohjelmien päivityksen ja käynnistyksen yhteydessä ja ettet hyväksy tiedostoja tunnetuista lähteistä tulevista sähköpostiviestien liitetiedoista tai avaa niitä. Sinun tulisi myös olla varovainen asentaessasi ohjelmistoja ja lue huolellisesti ennen EULA: n (loppukäyttäjän lisenssisopimuksia) suostumusta, koska jotkut saattavat sanoa avoimesti, että asennetaan jonkinlainen rootkit.