rootkit что это такое

Что такое руткиты и чем они опасны?

Возможно, вы не раз столкнулись с некоторыми формами вредоносных программ во время серфинга в интернете. Существует один тип такой программы, самый неприятный по сравнению с другими — руткит. Его очень трудно удалить и обнаружить. Что такое руткиты и чем они опасны мы расскажем в данной статье.

Что делают руткиты?

Руткит — это набор вредоносных программ, скрытых в вашем компьютере и предназначенных для проникновения в места, обычно недоступных неавторизованному пользователю, и получения контроля над системой. Хакеры могут использовать уязвимости в программном обеспечении для удаленного управления им.
Руткиты очень трудно обнаружить, так как они используют сложные схемы маскировки, чтобы скрыть свое местонахождение. Он может прятаться на уровне ядра, которое управляет всей системой, или маскироваться под другое ПО и даже приложения. Руткиты также могут загружаться с ОС и перехватывать ее связь.
Помимо ноутбука или настольного компьютера, руткит также может быть нацелен на устройства IOT. Он имеет высокий уровень опасности и трудно удаляется.

На видео: Что такое руткит и как его удалить?

Использование руткитов

Что хакеры могут сделать с руткитами:

Но руткиты также могут быть использованы и для хороших целей, таких как обнаружение хакерских атак, защиты программного обеспечения безопасности или защиты ноутбуков от кражи, позволяя осуществлять их мониторинг в случае кражи.

Виды руткитов

Как заражаются устройства?

Руткит может инфицировать систему следующими способами:

Как удалить руткиты?

К счастью, руткитные атаки сегодня не очень распространены, так как различные системы защиты ядра стали более продвинутыми. Но если устройство уже заражено, то процесс удаления может быть довольно сложным. Его можно удалить:

Как предотвратить появление руткитов?

Лучшее лекарство от всех типов вредоносных программ — это профилактика. Вы должны делать следующее, чтобы свести к минимуму возможность заражения руткитами:

Источник

Программы rootkit

Авторы вредоносных программ используют корневые наборы для сокрытия вредоносных программ на вашем устройстве, что позволяет вредоносным программам сохраняться как можно больше времени. Успешный корневой набор потенциально может оставаться на месте в течение многих лет, если он не был незамеченным. В течение этого времени он будет украсть сведения и ресурсы.

Как работают корневые наборы

Rootkits перехватывает и меняет стандартные процессы операционной системы. После того как корневой набор заражает устройство, нельзя доверять сведениям, которые устройство сообщает о себе.

Если вы попросите устройство перечислить все запущенные программы, корневой набор может незаметно удалить какие-либо программы, о чем вы не хотите знать. Rootkits — это все для сокрытия вещей. Они хотят скрыть как себя, так и свою вредоносную активность на устройстве.

Многие современные семейства вредоносных программ используют корневые наборы, чтобы избежать обнаружения и удаления, в том числе:

Защита от корневых наборов

Как и любой другой тип вредоносных программ, лучший способ избежать корневых наборов — это предотвратить его установку в первую очередь.

Применение последних обновлений к операционным системам и приложениям.

Обучайте своих сотрудников таким образом, чтобы они могли напевать подозрительные веб-сайты и электронные письма.

Регулярно обновляйте важные файлы. Используйте правило 3-2-1. Храните три резервных копии данных на двух разных типах хранения и по крайней мере на одном offsite резервного копирования.

Что делать, если я думаю, что у меня есть корневой набор на моем устройстве?

Программное обеспечение безопасности Майкрософт включает ряд технологий, предназначенных специально для удаления корневых наборов. Если вы думаете, что у вас есть корневой набор, который не обнаруживает программное обеспечение антивирусного обеспечения, может потребоваться дополнительный инструмент, который позволяет загрузиться в известные доверенные среды.

автономный Microsoft Defender можно запускать из приложения Безопасность Windows и иметь последние обновления антивирусных программ от Microsoft. Он предназначен для использования на устройствах, которые не работают правильно из-за возможного заражения вредоносными программами.

System Guard в Windows 10 защищает от корневых наборов и угроз, которые влияют на целостность системы.

Что делать, если я не могу удалить корневой набор?

Если проблема сохраняется, настоятельно рекомендуется переустановить операционную систему и программное обеспечение безопасности. Затем восстановите данные из резервного копирования.

Источник

Что такое руткит и как удалить его с компьютера

Руткиты — наиболее сложная в обнаружении и удалении разновидность компьютерной заразы. Предупрежден — значит вооружен!

rootkit что это такое. Смотреть фото rootkit что это такое. Смотреть картинку rootkit что это такое. Картинка про rootkit что это такое. Фото rootkit что это такое

rootkit что это такое. Смотреть фото rootkit что это такое. Смотреть картинку rootkit что это такое. Картинка про rootkit что это такое. Фото rootkit что это такое

Руткиты существуют уже около 20 лет, помогая атакующим действовать на компьютерах своих жертв, подолгу оставаясь незамеченными. Термин нередко применяется к тем вредоносным программам, которые специально созданы так, чтобы действовать на зараженном компьютере скрытно и при этом позволять удаленно контролировать ПК. Поскольку руткиты относятся к наиболее неприятным разновидностям вредоносных приложений, мы решили кратко объяснить, каков принцип действия руткита и как поступать, если вы подозреваете, что компьютер заражен подобной гадостью.

rootkit что это такое. Смотреть фото rootkit что это такое. Смотреть картинку rootkit что это такое. Картинка про rootkit что это такое. Фото rootkit что это такое

Подробней о терминах

Первоначально термин rootkit означал набор вредоносных приложений, скрывающих свое присутствие на компьютере и позволяющих хакеру делать свои дела незаметно. Слово root в названии явно указывает, что слово зародилось в мире Unix-компьютеров, но сегодня когда мы говорим о руткитах, как правило речь ведется о Windows-компьютерах, и в понятие «руткит» включаются не только средства обеспечения скрытности, но и весь набор функций вредоносного приложения. Оно обычно прячется глубоко в недрах операционной системы и специально написано таким образом, чтобы избегать обнаружения антивирусами и другими средствами безопасности. Руткит может содержать различные вредоносные инструменты, такие как клавиатурный шпион, вор сохраненных паролей, сканер данных о банковских карточках, дистанционно управляемый бот для осуществления DDoS-атак, а также функции для отключения антивирусов. Руткит обычно имеет также функции бэкдора, то есть он позволяет атакующему дистанционно подключаться к зараженному компьютеру, устанавливать или удалять дополнительные модули и таким образом делать с машиной все, что подскажет фантазия. Некоторые примеры актуальных сегодня руткитов для Windows это TDSS, ZeroAccess, Alureon and Necurs.

Руткиты делятся на две категории: уровня пользователя и уровня ядра. Первые получают те же права, что обычное приложение, запущенное на компьютере. Они внедряются в другие запущенные процессы и используют их память. Это более распространенный вариант. Что касается руткитов уровня ядра, то они работают на самом глубинном уровне ОС, получая максимальный уровень доступа на компьютере. После инсталляции такого руткита, возможности атакующего практически безграничны. Руткиты уровня ядра обычно более сложны в создании, поэтому встречаются реже. Также их гораздо сложней обнаружить и удалить.

Есть и еще более экзотические вариации, такие как буткиты (bootkit), которые модифицируют загрузчик компьютера и получают управление еще даже до запуска операционной системы. В последние годы появились также мобильные руткиты, атакующие смартфоны под управлением Android.

Первично руткиты попадают на компьютер так же, как другие вредоносные приложения. Обычно используется уязвимость в браузере или плагине, также популярный способ заражения – через USB-флешки. Атакующие иногда даже оставляют зараженные флешки в общественных местах, где их может подобрать подходящая жертва. Затем руткит использует уязвимости ОС чтобы получить привилегированное положение в системе и устанавливает дополнительные компоненты, обеспечивающие удаленный доступ к компьютеру и другую вредоносную функциональность.

Основная сложность борьбы с руткитами в том, что они активно противодействуют своему обнаружению, пряча свои файлы и ключи реестра от сканирующих программ, а также применяя другие методики. Существуют утилиты, специально созданные для поиска известных и неизвестных руткитов разными узкоспециальными методами, а также с помощью сигнатурного и поведенческого анализа. Удаление руткита – тоже сложный и многоэтапный процесс, который редко сводится к удалению пары файлов. Обычно приходится применять специальную программу, такую как TDSSkiller, созданную для борьбы с руткитом TDSS. В некоторых случаях жертве даже приходится переустанавливать операционную систему, если в результате заражения компьютерные файлы повреждены слишком глубоко. Для менее сложных и вредоносных руткитов удаление может быть осуществлено с помощью обычной функции лечения в Kaspersky Internet Security.

Источник

Что такое руткит и как предотвратить заражение руткитом?

rootkit что это такое. Смотреть фото rootkit что это такое. Смотреть картинку rootkit что это такое. Картинка про rootkit что это такое. Фото rootkit что это такое

Руткиты — это опасные вредоносные файлы, которые глубоко внедряются в операционные системы, приложения, прошивки и загрузчики, вносят фундаментальные изменения в пользовательские устройства, имея возможность скрыться от традиционных методов сканирования вредоносных программ.

Большинство вредоносных файлов (таких как вирусы, трояны, черви, программы-вымогатели) запускаются на вашем устройстве как исполняемые программные файлы — операционная система распознает их как программные файлы.

И сканер вредоносных программ может анализировать поведение этих файлов, сканируя запущенные процессы, системные файлы и т. д. программные файлы и сохраненные данные на вашем диске.

Но руткит зарыт глубоко в операционную систему, эффективно заставляя сканер вредоносных программ думать, что вредоносная программа руткита является частью самой системы.

Из-за привилегированного доступа к руткиту ваша ОС не будет знать о наличии руткита, и ваша антивирусная программа может не обнаружить заражение, что затрудняет их идентификацию и удаление.

Некоторые руткиты можно удалить после перезагрузки устройства, а другие нельзя удалить даже путем полного переформатирования жесткого диска.

Руткиты могут использоваться для различных целей, включая криптоджекинг, кражу личных данных, а также саботаж сети и устройств.

Различные типы руткитов

rootkit что это такое. Смотреть фото rootkit что это такое. Смотреть картинку rootkit что это такое. Картинка про rootkit что это такое. Фото rootkit что это такое

Существует много различных типов руткитов, но у всех руткитов есть одна общая черта — они могут маскировать свою активность на устройстве пользователя, обычно путем подрыва встроенных средств безопасности и анализа устройства.

Вот самые известные типы руткитов, а также несколько известных примеров за последние 20 лет.

Руткиты в режима ядра

Код ядра и использование памяти полностью отделены от «пользовательского пространства», то есть кода и дискового пространства, выделенного для пользовательских приложений, процессов, программ и файлов.

Операционная система сегментирована на ядра и пользовательские пространства, поэтому пользовательские ошибки и ошибки не могут повлиять на ОС в целом.

Руткиты в режима ядра используют эту сегментацию, обманывая ОС, заставляя думать, что руткит является частью ядра — именно так они могут избежать использования всех инструментов сканирования, индексации и диагностики, которые может использовать антивирус.

Эти типы руткитов могут вносить изменения в программное обеспечение и оборудование, загружать и устанавливать другое вредоносное ПО, предоставлять хакерам доступ к пользовательским данным и даже позволять хакерам удаленно захватить ваше устройство.

Руткиты ядра могут даже создавать скрытые кеши памяти на жестком диске, которые полностью скрыты от вашей ОС.

Одним из наиболее заметных руткитов в режима ядра является руткит «ZeroAccess».

Этот руткит попадает на пользовательские устройства через установку троянского вредоносного ПО — как только пользователь обманом запускает троян, «ZeroAccess» скрывается на уровне ядра пользовательского устройства и начинает отвлекать ресурсы ЦП, включая устройство зараженного пользователя в массивный ботнет.

На пике своего развития в ботнете «ZeroAccess» было несколько миллионов компьютеров, которые использовались для задач, требующих огромной вычислительной энергии, таких как добыча биткойнов, инициирование DDoS-атак или увеличение количества кликов по рекламным объявлениям с оплатой за клик.

Руткит «ZeroAccess» все еще существует.

Если ваша система заражена, «ZeroAccess» значительно замедлит работу вашего компьютера, разрядит аккумулятор и превратит ваш компьютер в инструмент для международных киберпреступников.

Пользовательский режим или руткиты приложений

Руткиты пользовательского режима запускаются в «пользовательском пространстве».

Руткиты пользовательского режима перехватывают и изменяют поведение исполняемых файлов, таких как программные файлы и приложения.

Хотя их не так сложно обнаружить и уничтожить, как руткиты в режиме ядра, хакеры все равно могут использовать руткиты в пользовательском режиме для развертывания вредоносных программ, управления вашими файлами и приложениями и доступом к вашим данным.

Для Windows большинство руткитов пользовательского режима могут проникать в доверенные программы с помощью процесса, называемого внедрением DLL.

Файлы DLL (библиотеки динамической компоновки) — это исполняемые файлы, которые выполняют функции, которые могут использовать несколько программ, например, разрешение вашему браузеру, текстовому процессору или пакету Adobe доступ к вашему принтеру с помощью одного и того же драйвера.

Используя внедрение DLL, руткит обманывает и DLL, и вашу операционную систему, «подключаясь» к законной DLL.

Например, если руткит внедряется в DLL вашего принтера, ваш компьютер позволит руткиту действовать, потому что он уже дал разрешение вашему принтеру вносить изменения на вашем устройстве.

Ваш компьютер обманут, думая, что руткит — это драйвер принтера.

Самый известный руткит для пользовательского режима в последнее время — это «Zacinlo».

Этот основанный на рекламном ПО руткит скрывается в каталоге «System32» пользователя и используется для снятия скриншотов с пользовательских устройств, отправки информации в свой центр управления и вставки рекламного контента в браузер пользователя.

Он использует поддельный код реестра драйверов для обмана компьютеров с Windows 10 и часто может перенаправлять антивирусные сканеры, чтобы защитить свою полезную нагрузку от рекламного ПО.

Руткиты загрузчика (буткиты)

Руткиты загрузчика (буткиты) — это разновидность руткита режима ядра, который заражает главную загрузочную запись (MBR).

MBR — это первый сектор жесткого диска компьютера.

Когда вы загружаете компьютер, перед запуском операционной системы MBR сообщает вашему компьютеру, как разбит жесткий диск на разделы и как загрузить операционную систему.

Проще говоря, буткит загружается раньше операционной системы и дает хакерам возможность заменить законный загрузчик вашего компьютера на тот, который находится под их контролем.

Даже если вы полностью удалите операционную систему и переустановите ее, заражение руткитом загрузчика будет сохраняться на вашем устройстве, и попытка его удаления может даже привести к повреждению вашей MBR.

К счастью, функция безопасной загрузки Windows 8 и 10, а также общеотраслевые стандарты аутентификации микропрограмм теперь могут предотвращать загрузку буткитов (хотя исследование Лаборатории Касперского в 2020 году обнаружило буткит, который смог обойти эти меры безопасности, что может указывать на значительные изменения в технологии буткитов в ближайшие годы).

Прошивка или аппаратные руткиты

Руткиты микропрограмм очень похожи на буткиты, но они предназначены для заражения микросхем BIOS и UEFI, которые запускают самые основные процессы компьютера.

Эти руткиты могут быть установлены в маршрутизатор, жесткий диск или сетевую карту, и они влияют на даже более базовую часть устройства, чем руткиты ядра.

Они могут пережить даже полное переформатирование диска.

Одна из самых известных атак на аппаратные руткиты произошла в 2008 году, когда хакеры установили руткиты в считыватели кредитных карт, которые были отправлены с завода в Китае в магазины по всей Европе.

Руткиты автоматически отправили всю информацию о кредитных картах, которую они отсканировали, хакерам в Пакистане, при этом, по оценкам, в результате атаки было украдено несколько сотен миллионов долларов.

Руткиты прошивки чрезвычайно сложно удалить, и маловероятно, что даже опытный технический пользователь сможет вылечить инфекцию прошивки.

Bitdefender и Kaspersky предлагают программное обеспечение для удаления руткитов, но если вы считаете, что у вас есть руткит в прошивке вашего устройства (или любого из ваших устройств IoT), вам, вероятно, следует обратиться за помощью к компетентному ИТ-специалисту в вашем районе, чтобы обеспечить его удаление.

Виртуальные или гипервизорные руткиты

Гипервизор, также известный как монитор виртуальных машин (VMM), представляет собой инструмент для управления виртуальными машинами (ВМ).

Виртуальные машины — это изолированные операционные системы, которые размещаются на вашем диске, но работают как отдельные компьютеры.

Например, многие пользователи Linux запускают отдельные виртуальные машины для Windows и Mac на своих компьютерах Linux, а исследователи кибербезопасности могут запускать тесты на вредоносное ПО на виртуальной машине, не беспокоясь о том, что вредоносные программы заразят их операционную систему.

Гипервизор имеет абсолютную власть над всеми виртуальными машинами, которыми он управляет — он может перехватывать трафик, блокировать или изменять входящую и исходящую информацию, выключать систему и / или стирать все связанные данные.

Гипервизоры — это необходимый инструмент для пользователей, работающих с виртуальными машинами, поскольку этим пользователям необходимы функциональные возможности более высокого уровня для управления несколькими виртуальными машинами на одном устройстве.

Руткиты гипервизора используют эту функциональность, выполняя операционную систему пользователя как виртуальную машину с руткитом в качестве гипервизора.

Гипервизор загружается до ОС и может блокировать или изменять любое поведение ОС с ее привилегиями гипервизора.

Самый известный руткит гипервизора, известный как «BluePill», был разработан в 2006 году исследователем кибербезопасности из Сингапура.

«BluePill» может устанавливать себя как системный гипервизор и вносить изменения без ведома операционной системы.

Однако руткиты гипервизора не были развернуты как вредоносное ПО (пока) и до сих пор существуют исключительно в качестве исследовательских проектов для групп кибербезопасности.

Как руткит заражает компьютер?

rootkit что это такое. Смотреть фото rootkit что это такое. Смотреть картинку rootkit что это такое. Картинка про rootkit что это такое. Фото rootkit что это такое

Руткиты можно установить на устройство несколькими способами, например:

Как и все программное обеспечение, руткит начинается с исполняемого файла.

Когда руткит запускается на вашем устройстве, он обманывает вашу систему множеством способов.

Руткиты пользовательского режима используют внедрение DLL, в то время как руткиты гипервизора виртуализируют вашу ОС, а руткиты ядра встраиваются в пространство ядра, убеждая вашу операционную систему в том, что руткит является законным системным процессом.

Независимо от того, какую часть вашей системы заражает руткит, руткит-атака всегда начинается с «привязки» руткита к законному системному процессу, а затем убеждения этого процесса в том, что руткит должен быть там.

Как обнаружить руткит?

rootkit что это такое. Смотреть фото rootkit что это такое. Смотреть картинку rootkit что это такое. Картинка про rootkit что это такое. Фото rootkit что это такое

Обнаружение и удаление руткитов чрезвычайно сложно, а в некоторых случаях практически невозможно без современного оборудования для обнаружения руткитов.

Это связано с тем, что после установки руткит принимает меры для обеспечения своего выживания, скрывая свое присутствие в хост-системе.

Руткиты могут обходить стандартные инструменты операционной системы, используемые для сканирования и мониторинга, а также подрывать работу антивирусного программного обеспечения, предназначенного для их обнаружения.

Скомпрометированное устройство может быть не в состоянии обнаружить несанкционированные модификации самого себя или своих компонентов.

Из-за этих технических сложностей для обнаружения руткитов можно использовать несколько различных подходов, в том числе:

Ищем ошибки и глюки

Руткиты встраиваются в системные процессы, перехватывая, а иногда и изменяя их действия.

Из-за этого руткиты часто нестабильны, вызывая заметные проблемы с компьютером, такие как замедление работы системы, сбои программного обеспечения, медленные процессы загрузки и даже пресловутый «синий экран смерти».

Если ваше устройство используется как часть ботнета, вы заметите значительную загрузку ЦП даже без запуска каких-либо приложений, а также быструю разрядку аккумулятора и даже перегрев устройства.

Обычно, если ваш компьютер внезапно выходит из строя, вам необходимо продолжить расследование на предмет заражения вредоносным ПО, включая руткиты.

Установка антивирусного программного обеспечения

Расширенные антивирусные пакеты поставляются с проприетарными инструментами сканирования руткитов (один из моих любимых инструментов для обнаружения руткитов — Bitdefender).

Во-первых, эти сканеры сравнивают ваши файлы с базой данных известных вредоносных программ — это может помочь найти руткит до того, как он встроится в ваше устройство, но не после того, как он получит root-доступ.

Затем сканеры используют анализ поведения, чтобы определить, не выполняет ли какой-либо из ваших файлов необычную активность на вашем диске.

Это может быть особенно эффективно для обнаружения руткитов пользовательского режима, которые подключаются к надежным файлам приложений.

Bitdefender также предлагает специальный режим восстановления, который перезагружает вашу систему и запускается перед загрузкой вашей операционной системы, чтобы обнаружить руткиты режима ядра.

Использование альтернативного надежного носителя

Альтернативным доверенным носителем является другое устройство (это может быть другой компьютер или USB-накопитель), которое можно использовать для сканирования зараженного устройства.

Поскольку альтернативный доверенный носитель запускается до загрузки системы, руткит не может использовать операционную систему зараженного устройства для сокрытия своего присутствия.

«Panda Dome» включает загрузочный USB-комплект Rescue Kit, который может сканировать ваш компьютер во время загрузки.

Анализ дампа памяти

Дампы памяти содержат список энергозависимой памяти компьютера (оперативной памяти).

Энергозависимые данные — это данные, которые хранятся во временной памяти компьютера во время его работы.

Дампы памяти содержат ценные изменчивые данные, показывающие состояние устройства до инцидента, такого как сбой или нарушение безопасности.

Анализ дампа памяти может предоставить уникальные данные, такие как сетевые соединения, учетные данные, сообщения чата, запущенные процессы, внедренные фрагменты кода, историю интернета и другие ключевые детали, которые могут быть использованы для идентификации атаки руткитов.

Анализ дампа памяти довольно сложен, и его не должны выполнять неквалифицированные пользователи.

Проведение проверки целостности

Руткиты пользовательского режима, зависящие от внедрения DLL, могут выполнять все виды деятельности в вашей системе, притворяясь легитимным программным обеспечением, но тщательный анализ сигнатуры и поведения взломанного приложения может показать, нормально оно ведет себя или нет.

Windows 10 имеет встроенные проверки целостности, которые периодически происходят во время загрузки и выполнения, а некоторые специализированные сканеры руткитов, такие как «RootkitRemover» от McAfee, также выполняют проверки целостности.

Как защитить себя от руткитов?

rootkit что это такое. Смотреть фото rootkit что это такое. Смотреть картинку rootkit что это такое. Картинка про rootkit что это такое. Фото rootkit что это такое

К сожалению, каждый метод обнаружения и удаления руткитов сопряжен с некоторыми уязвимостями и рисками.

Microsoft приложила значительные усилия для защиты Windows на уровне загрузки, ядра и пользователя от заражения вредоносными программами, но хакеры постоянно придумывают инновационные решения, позволяющие обойти работу профессионалов в области кибербезопасности.

Из-за того, что руткит-атаки практически не обнаруживаются, лучше всего управлять их предотвращением — гораздо, намного проще убрать руткиты с вашего компьютера, чем удалить их после того, как они скрылись в вашей системе.

Используйте антивирусное программное обеспечение с обнаружением руткитов

Windows добилась значительных успехов в области защиты — такие функции, как «Boot Guard», усиление защиты UEFI и «System Guard», обеспечивают мощный уровень защиты от руткитов.

Но передовые программы защиты от вредоносных программ, такие как Norton 360, Bitdefender и McAfee, имеют лучшую защиту от вредоносных программ, чем Защитник Windows.

Эти антивирусные пакеты используют анализ поведения, расширенные брандмауэры и машинное обучение для обеспечения защиты в реальном времени от загрузки и развертывания руткитов.

Bitdefender и McAfee также предоставляют расширенные средства обнаружения и удаления руткитов.

НЕ игнорируйте обновления

Обновления могут показаться раздражающими, но обычно они содержат исправления безопасности, закрывающие известные уязвимости — вероятность взлома руткита значительно ниже, если все ваше программное обеспечение (включая операционную систему) обновлено.

Уязвимости программного обеспечения могут предоставить хакерам путь для создания бэкдора в вашей системе, использования эксплойтов для установки вредоносного ПО в вашу систему или легкой цели для руткитов, которые могут подключиться к вашим файлам и получить доступ к вашей операционной системе.

Некоторые антивирусные пакеты, такие как Norton и Avira, включают сканеры уязвимостей, которые могут предоставить вам обновления в реальном времени, если какие-либо из ваших программ устарели.

Получите защиту от фишинга

Фишинговые сайты можно использовать для кражи пользовательской информации или для убеждения пользователей установить вредоносное ПО на свои устройства.

Фишинговые сайты созданы для имитации законных сайтов, и их очень сложно обнаружить (но некоторые фишинговые сайты являются явно мошенническими, и вы можете идентифицировать их, руководствуясь здравым смыслом).

Инструменты защиты от фишинга от антивирусов, таких как Avira, используют огромную базу данных известных фишинговых сайтов, а также сканирование сертификатов и блокировку трекера, чтобы предотвратить фишинговые атаки и заблокировать подозрительные веб-сайты.

Избегайте пиратского программного обеспечения и носителей

Взломанное программное обеспечение и пиратские носители могут быть бесплатными, но они часто являются приманкой, которую используют киберпреступники для установки руткитов и другого вредоносного ПО на устройства жертвы.

Запустив пиратский файл на свой диск, вы даете неизвестному агенту разрешение на внесение изменений на вашем устройстве, что может включать установку руткитов (и после того, как руткит получил разрешение на запуск, он может быстро скрыться на вашем компьютере).

Конечно, лучшие антивирусные сканеры будут выполнять сканирование на наличие вирусов в реальном времени, и они должны иметь возможность блокировать вредоносные файлы, прежде чем вы сможете их запустить.

Но с учетом того, что новые варианты вредоносных программ выпускаются каждый день, лучше проявлять осторожность и избегать пиратского программного обеспечения и носителей.

Часто задаваемые вопросы о руткитах

Можно ли удалить руткиты?

Да, но гораздо проще предотвратить заражение вашего устройства руткитами, чем удалить их.

Это связано с тем, что каждый тип руткита способен убедить ваш компьютер в том, что он является частью важного системного процесса, такого как уровень ядра ОС, основная загрузочная запись, гипервизор или файл DLL.

Существуют инструменты обнаружения и удаления руткитов — Bitdefender и McAfee создают специализированное программное обеспечение для защиты от руткитов, которое может удалить большинство руткитов с вашего диска.

Однако, если вы считаете, что ваша система заражена руткитом, вам следует проконсультироваться со специалистом по кибербезопасности, поскольку многие руткиты могут пережить дефрагментацию жесткого диска или полную переустановку ОС.

Где прячутся руткиты?

Если вам интересно, можете ли вы самостоятельно найти руткит с помощью диспетчера задач или монитора ресурсов, ответ — «Нет».

Руткиты манипулируют собственными системами мониторинга вашей операционной системы, чтобы скрыть свою активность, поэтому, когда в вашей системе запущен руткит, вы не можете использовать средства обнаружения вашего собственного компьютера, чтобы найти его.

Руткиты могут прятаться в самых разных местах на диске, например:

Какие самые известные примеры руткитов?

Самые известные примеры руткитов за последнее десятилетие включают «ZeroAccess» и «Zacinlo»:

В 2012 году было обнаружено, что «ZeroAccess» заразил около 4 миллионов устройств.

Этот гибрид буткита и руткита в основном используется для майнинга криптовалют и мошенничества с кликами.

В 2018 году Bitdefender опубликовал свои выводы о «Zacinlo», шпионском инструменте, который может заражать пользовательское пространство Windows 10 с помощью поддельного кода реестра приложений.

«Zacinlo» используется в основном для кражи пользовательских данных, но он также может вставлять результаты поиска и контент в ваш браузер.

Может ли антивирусное ПО обнаруживать руткиты?

Некоторые из наиболее известных руткитов оставляют на пользовательских устройствах несколько знаков, которые позволяют обнаруживать их антивирусными сканерами.

Например, средства удаления руткитов Bitdefender и McAfee способны обнаруживать руткиты семейства «ZeroAccess», «TDSS» и «Necurs» на пользовательских устройствах.

В моем тестировании антивирусные программы, такие как Norton и TotalAV, также смогли обнаружить эти известные руткиты.

Однако, поскольку руткиты подрывают собственные системы обнаружения компьютера, чтобы скрыть свое присутствие на пользовательских устройствах, всегда возможно, что новый тип руткита сможет избежать обнаружения.

Если вы считаете, что были заражены руткитом, я рекомендую загрузить антивирусное программное обеспечение, а также показать устройство ИТ-специалисту, чтобы убедиться, что руткит полностью удален с вашего устройства.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *