V súčasnosti existuje veľa druhov škodlivého softvéru a malware rootkit patrí k najbežnejším. Rootkity sú tiež obzvlášť problematické, pretože sú navrhnuté tak, aby zostali skryté vo vašom systéme.
Ako teda môžete definovať rootkit? Čo je útok rootkitom? A ako sa dá proti nim chrániť?
Čo je to rootkit?
Rootkit je typ škodlivého softvéru, ktorý je navrhnutý na útok na počítačové systémy využitím pokročilých vektorov narušenia na obídenie štandardných bezpečnostných protokolov. Rootkity tiež používajú sofistikované techniky zahmlievania, aby sa v systémových jadrách skryli pred zrakom.
Malware typu rootkit sa zvyčajne používa na špehovanie systémových aktivít, kradnutie údajov, kontrolu životne dôležitých operácií stroja a inštaláciu iných druhov malvéru. To sa zvyčajne dosiahne získaním oprávnení správcu systému na vysokej úrovni.
Preto je veľa z nich ťažké vylúčiť. V niektorých prípadoch je na odstránenie tejto triedy počítačových červov potrebné úplné preformátovanie pevného disku a preinštalovanie operačného systému. V extrémnych prípadoch je konečným riešením výmena hardvéru.
Typy malvéru Rootkit
Existuje mnoho druhov škodlivého softvéru rootkit. Tu uvádzame niektoré z najbežnejších typov rootkitov.
1. Rootkity firmvéru
Najpokročilejšie rootkity sú firmvérové rootkity. Je to tak preto, lebo sa zameriavajú na vysoko privilegované odvetvia, ako napríklad Základný vstupno-výstupný systém (BIOS) a komponenty Unified Extensible Firmware Interface (UEFI).
BIOS a UEFI sú primárne ciele, pretože sú hostiteľmi dôležitých systémových komponentov, ktoré majú nad rámec oprávnení Ring 0. Systémy BIOS a UEFI sú tiež zodpovedné za načítanie všetkých základných firmvérových, softvérových a hardvérových systémov pri bootovaní počítača.
Súvisiace: Čo je UEFI a ako vás udrží v bezpečí?
Poškodenie týchto systémových komponentov umožňuje hackerom mať lepšiu kontrolu nad systémovými prostriedkami.
2. Hardvérové rootkity
Hardvérové rootkity sú určené na zacielenie na hardvérové periférne zariadenia, ako sú smerovače Wi-Fi, webové kamery a pevné disky.
Všeobecne sa o nich hovorí ako o hardvérovom malvéri, pretože sú schopní ovládať komponenty hardvérového systému, zachytávať akékoľvek užitočné údaje, ktoré nimi prechádzajú, a posielať ich hackerom.
3. Rootkity bootloaderu
Rootkit bootloaderu je zameraný na segment Master Boot Record v systéme. Zavádzač je zodpovedný za spustenie operačného systému.
Lokalizuje, kde je operačný systém uložený na pevnom disku, aby umožnil zavedenie systému z pamäte RAM (Random-Access Memory). Výmenou predvoleného bootloaderu za nový vytvorený hackermi môžu útočníci získať prístup k väčšine systémových modulov.
4. Rootkity aplikácie
Aplikačné rootkity sú najbežnejším typom rootkitu. Zameriavajú sa na aplikácie v systéme Windows, najmä na tie, ktoré sa zvyčajne používajú na zadávanie citlivých údajov.
Najčastejšie zacielenými aplikáciami sú prehľadávače a natívne aplikácie pre Windows, ako sú Microsoft Word a Excel.
Ako sa malware typu Rootkit dostáva do systému
Malvér typu rootkit zvyčajne infikuje počítačový systém v rôznych režimoch.
Infekcie prostredníctvom dátových médií, ako napríklad USB flash a externých pevných diskov, patria k najbežnejším. Je to tak preto, lebo sú populárne, lacné a prenosné. Pretože sa pravidelne používajú na prenos dát medzi počítačmi, sú často zamerané na infekčné kampane.
Vo väčšine prípadov je škodlivý softvér určený na šírenie prostredníctvom jednotiek USB schopný zistiť, či je zariadenie pripojené k počítaču. Len čo sa zistí, vykoná škodlivý kód, ktorý sa vloží na pevný disk. Táto technika útoku pomáha hackerom získavať nové postupné obete.
2. Infikované prílohy
Ďalším vektorom infekcie, ktorý pomáha šíriť rootkity, sú infikované prílohy. Pri týchto typoch trikov sa legitímne vyzerajúce e-maily s prílohami o škodlivom softvéri odosielajú na ciele, zvyčajne maskované ako urgentné upozornenia. Sekvencia infikovania škodlivým softvérom začína po otvorení e-mailov a stiahnutí príloh.
Ak je infekcia úspešná, hackeri používajú rootkity na úpravu adresárov operačného systému a kľúčov registrov. Môžu tiež zachytávať citlivé údaje a komunikáciu v počítači, napríklad správy z chatu.
Súvisiace: Ako odhaliť nebezpečné e-mailové prílohy
Na diaľkové ovládanie výpočtových funkcií útočníci používajú rootkity na otváranie portov TCP v systéme Windows a na písanie výnimiek brány firewall.
3. Sťahovanie nepodpísaných aplikácií na torrentové stránky
Ďalším spôsobom, ktorý pomáha šíreniu nových infekcií rootkitmi, je sťahovanie nepodpísaných aplikácií z torrentových stránok. Pretože sú súbory vo väčšine prípadov poškodené, obvykle nie je možné zistiť ich bezpečnosť.
Mnohé z týchto aplikácií preto obsahujú malware, vrátane rootkitov.
Ako zabrániť a odstrániť malware z rootkitov
Rootkity sú veľmi škodlivé, hneď ako sa dostanú k stroju. Tu je niekoľko spôsobov, ako môžete zabrániť infekciám rootkitom.
1. Používajte renomovaný antivírusový softvér
Používanie renomovaného antivírusového softvéru je jedným z prvých krokov, ktoré je potrebné podniknúť pri prevencii infekcií rootkitmi. Medzi najlepšie antivírusové balíčky pre tieto typy infekcií patria Avast, Kaspersky, Bitdefender, ESET Nod32 a Malwarebytes.
Spoločnosť Kaspersky má rýchly špecializovaný nástroj s názvom Kaspersky TDSSKiller, ktorý je navrhnutý na detekciu a odstránenie rodiny rootkitov TDSS. Skenovanie zvyčajne trvá len pár minút. McAfee má tiež svoj samostatný nástroj RootkitRemover, ktorý sa dokáže zbaviť rootkitov Necurs, ZeroAccess a TDSS.
2. Vyvarujte sa otváraniu e-mailov z neznámych zdrojov
Rootkity sa niekedy šíria prostredníctvom príloh v e-mailoch a chatovacích aplikáciách. Hackeri zvyčajne oklamú cieľ, aby otvorili e-mail s pochybnou ponukou alebo urgentným oznámením.
Po otvorení prílohy sa spustí infekčná sekvencia.
Nestahujte prílohy ani neklikajte na odkazy v e-mailoch, o ktorých si nie ste istí.
3. Aktualizácia softvéru
Hackeri sa raz za čas zameriavajú na zastarané aplikácie, ktoré sú plné chýb. To je jeden z hlavných dôvodov, prečo Windows pravidelne vydáva systémové opravy a odporúča zapnúť automatické aktualizácie.
Pravidlom je, že citlivé aplikácie, ako sú prehľadávače, by sa mali pravidelne aktualizovať, pretože sú bránou do internetu. Preto je ich bezpečnosť prvoradá pri ochrane celého operačného systému.
Súvisiace: Pochopenie malvéru: bežné typy, o ktorých by ste mali vedieť
Najnovšie vydania majú zvyčajne aktualizované bezpečnostné prvky, ako sú napríklad anti-cryptojackers, block-up blocker a anti-fingerprinting mechanizmy. Nainštalovaný antivírusový softvér a brány firewall by sa tiež mali pravidelne aktualizovať.
4. Používajte skenery detekcie rootkitov
Najlepšie je použiť rôzne nástroje na detekciu rootkitov, aby ste týmto typom infekcií zabránili. Nie všetky rootkity je možné zistiť pomocou určitého antivírusového softvéru. Pretože väčšina rootkitov sa spúšťa na začiatku systémových procesov, skenery, ktoré fungujú pri zavedení systému, sú nevyhnutné.
V takom prípade patrí medzi tie najlepšie bootovací skener Avast. Spustí skenovanie škodlivého softvéru a rootkitov tesne pred spustením systému Windows a je efektívne ich zachytiť skôr, ako sa skryjú v jadrách systému pomocou emulácie.
Chráňte pred vírusmi rootkit
Skenovanie systému v bezpečnom režime je ďalším trikom, ktorý slúži na zachytenie väčšiny vírusov v ich neaktívnej podobe. Ak to nefunguje, pomôže vám formátovanie pevného disku a preinštalovanie operačného systému.
Kvôli rozšírenej ochrane pred rootkitmi sa odporúča nahradiť štandardné počítače počítačmi so zabezpečeným jadrom. Majú najnovšie a najprepracovanejšie mechanizmy prevencie hrozieb.
Chromecast Ultra prináša do vášho televízora celý svet možností. Tu je postup, ako nastaviť a používať zariadenie.
Prečítajte si Ďalej
- Windows
- Bezpečnosť
- Počítačová bezpečnosť
- Malvér
- Rootkit
Samuel Gush je technický spisovateľ v MakeUseOf. V prípade akýchkoľvek otázok ho môžete kontaktovať prostredníctvom e-mailu na adrese [email protected].
Prihlásiť sa ku odberu noviniek
Pripojte sa k nášmu bulletinu s technickými tipmi, recenziami, bezplatnými elektronickými knihami a exkluzívnymi ponukami!
Ešte jeden krok…!
V e-maile, ktorý sme vám práve poslali, potvrďte svoju e-mailovú adresu.