Если вас беспокоит безопасность вашей компьютерной сети, в ваш словарный запас следует добавить новое слово — руткит. Руткит — это набор утилит, установленных на вашем компьютере, цель которых — скрыть действия других программ. Они существуют уже несколько лет, но по-настоящему привлекли внимание к безопасности до ноября 2005 года. Именно тогда исследователи обнаружили, что некоторые компакт-диски Sony устанавливали руткит на компьютеры пользователей в рамках своей системы DRM (Digital Rights Management). ) программное обеспечение. Целью руткита было предотвратить обнаружение и удаление программного обеспечения DRM, но произошел непредвиденный побочный эффект. Руткит открыл дыру в безопасности на этих компьютерах, которую не удалось обнаружить стандартному программному обеспечению безопасности, и сделал их уязвимыми для атак вредоносного программного обеспечения и хакеров.
Это плохая новость для пользователей и ИТ-специалистов, которые полагаются на программы обнаружения вирусов и шпионских программ, которые предупреждают их о проникновении в их сети. Как правило, когда ваш компьютер заражен шпионским или вредоносным ПО, это можно обнаружить путем мониторинга активности вашего компьютера. Вы можете проверить запущенные процессы и найти программы, которые не следует загружать. Вы можете запустить сканер вирусов или шпионских программ, чтобы найти ключи реестра и файлы, соответствующие определенным шаблонам. Вы можете отслеживать активность, поступающую по сети.
Руткит делает всю эту защиту бесполезной, скрывая ключи, файлы, процессы и коммуникации от операционной системы вашего компьютера. То, чего ваш компьютер не видит, он не может сообщить и вы не можете исправить. Методы, используемые для сокрытия файлов и процессов, различаются и становятся все более изощренными. Большинство из них делают это, «подключаясь» к процессу, который Windows ожидает найти работающим, либо путем замены файлов процесса, либо путем добавления себя в них.
Имея руткит, хакер имеет виртуальный бэкдор в вашу систему. Он может читать ваши нажатия клавиш, записывать пароли, собирать информацию из вашей сети и изменять ваши данные и файлы. Хакер, имеющий доступ к вашей системе через руткит, может переустановить хакерские программы, получить доступ к вашим учетным записям и учетным записям ваших пользователей и нанести всеобщий ущерб. Это настоящий троянский бэкдор.
После установки руткита его практически невозможно обнаружить и удалить. Когда запускается программа обнаружения вирусов или шпионского ПО, они не видят процессы руткита — они видят процесс, который его маскирует. Некоторые могут изменять свои собственные файлы, добавляя детали и статистику, связанную с файлами, которые они заменяют, чтобы операционные системы не замечали разницы. Системный администратор, являющийся экспертом в области сетевой безопасности, может обнаружить его, выполнив проверку системы на незараженной машине, но большинство согласны с тем, что после установки руткита единственный способ убедиться, что вы его удалили, — это стереть Очистите диск и установите операционную систему.
Поскольку руткиты не устанавливаются сами по себе, вы можете заблокировать их, заблокировав попытки проникновения в вашу сеть. Один из способов добиться этого — установить программу защиты от шпионского или вредоносного ПО, которая поможет предотвратить установку руткитов на уровне сервера или на отдельных настольных компьютерах. Ключевым моментом является постоянная безупречная сетевая безопасность, чтобы блокировать программы, устанавливающие руткиты.
Статья предоставлена: http://spyware-removal.thrcomputer.com.
Руткиты – скрытые опасности в вашей компьютерной сети
Одной из наиболее серьезных угроз безопасности компьютерных сетей является установка руткита. В этой статье мы объясним, что такое руткиты, их опасность и как от них защититься.
Что такое руткит?
Руткит, также известный как удаление вредоносного ПО, представляет собой программу, предназначенную для сокрытия активности другой программы. Рут-киты обычно используются хакерами для маскировки активности вредоносного ПО на компьютере жертвы. Рут-киты могут быть включены в состав другого нелегального программного обеспечения, чтобы обмануть методы обнаружения.
Почему руткиты так ОПАСНЫ? К наиболее серьезным опасностям руткитов относится заражение ими корпоративных сетей. Это позволит злоумышленнику контролировать всех в сети и, по сути, получить удаленный доступ. Кроме того, зараженный хост-компьютер, скорее всего, будет контролироваться злоумышленником, поскольку руткит возьмет на себя контроль над привилегиями локального/доменного администратора. Наконец, при таком контроле над машиной вредоносное программное обеспечение может выполнять произвольный код. Вредоносное ПО, такое как вирусы, будет трудно идентифицировать, что еще больше откроет возможности для новых нарушений.
Два примера эксплойта Root Kit 2014 года.
Атака 17 октября включала кражу данных клиентов из консоли управления копированием Sony BMG. Была использована ошибка в способе обработки устройством контента, защищенного системой управления цифровыми правами (DRM). Эта уязвимость позволила хакерам установить руткит BloodVermin в систему конечного пользователя. С помощью этого руткита злоумышленники получили возможности удаленного администрирования, пассивного мониторинга, зашифрованные каналы связи, обход межсетевых экранов и многое другое. Кроме того, BloodVermin заразил почти треть сотрудников Sony BMG. У этих сотрудников не было возможности самостоятельно удалить BloodVermen. Еще один важный пример произошел в ноябре 2020 года. Sony CD и программное обеспечение Digital Media установили определенную версию CyberGhost Virtual Ghost of BloodRAVER 2, которая представляет серьезную угрозу из-за использования уязвимости в компоненте DRM, используемом в Windows Media Center v5.x. , 6.x и инструмент Windows DVD Maker. Удаленные злоумышленники использовали компонент, который они смогли внедрить в другие программы, внедренные группой, и, таким образом, установили на устройства сверхсекретный троян, чтобы взять на себя управление устройством. Таким образом, чтобы сохранить контроль над многими конфиденциальными активами системы данного поставщика, компания, возможно, решила уведомить пользователей компьютеров только тогда, когда было уже слишком поздно, чтобы предотвратить использование их компьютеров в контрмерах.
-
Основы Маршрутизатора
19 Oct, 24 -
Ноутбук Лучше, Чем Настольный Компьютер
19 Oct, 24 -
Оправа Blackberry Pearl 8130
19 Oct, 24 -
Игры Bishojo И Контент Для Взрослы?
19 Oct, 24 -
Выбор Сотового Телефона
19 Oct, 24