INFORMATYKA - Wirusy i ochrona antywirusowa
Spisu treści:
- Co więc robi Rookit?
- Czy to nowe zjawisko?
- Co odróżnia go od wirusa?
- Jak więc mogę zostać zainfekowany rootkitem?
Z drugiej strony rootkit jest przebiegły w inny sposób. Ten niechciany kod na pulpicie służy do przejęcia kontroli nad pulpitem, ukrywając się głęboko w systemie. W przeciwieństwie do większości wirusów, nie jest bezpośrednio destrukcyjny iw przeciwieństwie do robaków, jego celem nie jest rozprzestrzenianie infekcji tak szeroko, jak to możliwe.
Co więc robi Rookit?
To, co robi, to zapewnienie dostępu do wszystkich twoich folderów - zarówno danych prywatnych, jak i plików systemowych - zdalnemu użytkownikowi, który za pomocą uprawnień administracyjnych może zrobić z komputerem wszystko, co chce. Nie trzeba dodawać, że każdy użytkownik powinien być świadomy zagrożenia, jakie stwarza.
Rootkity generalnie idą znacznie głębiej niż przeciętny wirus. Mogą nawet zainfekować BIOS - tę część komputera, która jest niezależna od systemu operacyjnego - co utrudnia ich usunięcie. I mogą nawet nie być specyficzne dla systemu Windows, może to mieć wpływ nawet na komputery z systemem Linux lub Apple. W rzeczywistości pierwszy rootkit jaki kiedykolwiek napisano był dla Uniksa!
Czy to nowe zjawisko?
Nie, wcale nie. Najwcześniejszy znany rootkit ma w rzeczywistości dwie dekady. Jednak teraz, gdy każdy dom i każde biurko ma komputer podłączony do Internetu, możliwości wykorzystania pełnego potencjału rootkita dopiero się realizują.
Prawdopodobnie najbardziej znanym przypadkiem w 2005 r. Była sytuacja, w której płyty CD sprzedawane przez Sony BMG instalowały rootkity bez zgody użytkownika, co pozwalało każdemu użytkownikowi zalogowanemu na komputerze uzyskać dostęp do trybu administratora. Celem tego rootkita było wymuszenie ochrony przed kopiowaniem (zwanej „Digital Rights Management” lub DRM) na płytach CD, ale zagroziło to komputerowi, na którym zostało zainstalowane. Ten proces można łatwo przejąć w złych celach.
Co odróżnia go od wirusa?
Najczęściej rootkity są używane do kontrolowania, a nie do niszczenia. Oczywiście ta kontrolka może być używana do usuwania plików danych, ale może być również używana do bardziej nikczemnych celów.
Co ważniejsze, rootkity działają na tym samym poziomie uprawnień, co większość programów antywirusowych. To sprawia, że są one znacznie trudniejsze do usunięcia, ponieważ komputer nie może zdecydować, który program ma większe uprawnienia do zamknięcia drugiego.
Jak więc mogę zostać zainfekowany rootkitem?
Jak wspomniano powyżej, rootkit może przechodzić wraz z oprogramowaniem, które uważałeś za zaufane. Kiedy dajesz temu oprogramowaniu uprawnienia do instalacji na komputerze, wstawia on również proces, który w milczeniu czeka w tle na polecenie. A ponieważ zezwolenie wymaga dostępu administracyjnego, oznacza to, że rootkit jest już w delikatnej lokalizacji na komputerze.
Innym sposobem zarażenia jest zastosowanie standardowych technik infekcji wirusowej - poprzez udostępnione dyski i dyski z zainfekowaną treścią internetową. Ta infekcja może nie zostać łatwo zauważona z powodu cichej natury rootkitów.
Zdarzały się również przypadki, w których rootkity zostały zainstalowane fabrycznie na zakupionych komputerach. Intencje stojące za takim oprogramowaniem mogą być dobre - na przykład identyfikacja przeciwkradzieżowa lub zdalna diagnoza - ale wykazano, że sama obecność takiej ścieżki do samego systemu jest podatnością.
Chodziło o to, czym dokładnie jest rootkit i jak wkracza do komputera. W moim następnym artykule omówię, jak bronić komputera przed rootkitami - od ochrony po sprzątanie.
Bądźcie czujni!
Czy Twój komputer jest gotowy na Windows 7? To narzędzie pozwala poznać
Microsoft wydał Windows 7 Upgrade Advisor, narzędzie, które pozwala sprawdzić, czy komputer ma to, czego potrzeba, aby uruchomić system Windows 7.
Czy Twój komputer jest zainfekowany botem? Oto, jak powiedzieć
Botnety są duże, złe i rozpowszechnione - ale jeśli twój system jest zainfekowany, możesz zrobić kilka prostych kroków, aby go wyczyścić i zachować bezpieczeństwo.
Dowiedz się, jaki jest Twój komputer i unikalny czytnik linii papilarnych
Dowiedz się, co to jest odciski palców w różnych przeglądarkach. Naciśnij przycisk Pobierz mój odcisk palca i uzyskaj unikalny odcisk palca na temat przeglądarki i sprzętu komputerowego.