A rootkitek észlelése Windows 10 rendszerben (Részletes útmutató)
A gyökérkészleteket a hackerek arra használják, hogy elrejtsék a tartós, látszólag észlelhetetlen rosszindulatú programokat az eszközön, amelyek csendben lopják el az adatokat vagy az erőforrásokat, néha több éven keresztül. Billentyűnaplózó módban is használhatók, ahol a billentyűleütéseket és a kommunikációt felügyelik, és a szemlélőt adatvédelmi információkkal látják el.
Ez a különleges feltörési módszer nagyobb jelentőséggel bírt 2006 előtt, mielőtt a Microsoft Vista megkövetelte a gyártóktól az összes számítógép-illesztőprogram digitális aláírását. A Kernel Patch Protection ( KPP ) hatására a rosszindulatú programok írói megváltoztatták támadási módszereiket, és csak a közelmúltban, 2018-tól a Zacinlo hirdetéscsalási művelettel kerültek(Zacinlo ad fraud operation) újra a rootkitek a reflektorfénybe.
A 2006 előtti rootkitek mindegyike kifejezetten operációs rendszer alapú volt. A Zacinlo szituáció, a Detrahere malware család rootkitje, még veszélyesebbet adott nekünk egy firmware-alapú rootkit formájában. Ettől függetlenül(Regardless) a rootkitek az évente megjelenő összes rosszindulatú programnak csak egy százalékát teszik ki.
Ennek ellenére az általuk jelentett veszély miatt érdemes lenne megérteni, hogyan működik a rendszerébe esetleg már beszivárgott rootkitek észlelése.
Rootkitek észlelése a Windows 10 rendszerben(Windows 10) ( mélyreható(In-Depth) )
Zacinlo valójában csaknem hat évig volt játékban, mielőtt felfedezték, hogy a Windows 10 platformot célozza meg. A rootkit komponens nagymértékben konfigurálható volt, és megvédte magát a működésére veszélyesnek ítélt folyamatoktól, valamint képes volt elfogni és visszafejteni az SSL kommunikációt.
Titkosítaná és tárolná az összes konfigurációs adatát a Windows rendszerleíró adatbázisában(Windows Registry) , és miközben a Windows leállt, átírja magát a memóriából a lemezre egy másik névvel, és frissíti a rendszerleíró kulcsát. Ez segített elkerülni a szabványos víruskereső szoftver általi észlelést.
Ez azt mutatja, hogy egy szabványos víruskereső vagy kártevőirtó szoftver nem elegendő a rootkitek észleléséhez. Azonban van néhány felső szintű kártevőirtó program, amely figyelmezteti Önt a rootkit támadás gyanújára.
A jó víruskereső szoftver 5 fő tulajdonsága(The 5 Key Attributes Of a Good Antivirus Software)
A manapság legtöbb kiemelkedő víruskereső program mind az öt figyelemre méltó módszert végrehajtja a rootkitek észlelésére.
- Aláírás-alapú elemzés(Signature-based Analysis) – A víruskereső szoftver összehasonlítja a naplózott fájlokat a rootkitek ismert aláírásaival. Az elemzés olyan viselkedési mintákat is keres, amelyek utánozzák az ismert rootkitek bizonyos működési tevékenységeit, például az agresszív porthasználatot.
- Elfogás-észlelés(Interception Detection) – A Windows operációs rendszer mutatótáblákat használ olyan parancsok futtatására, amelyekről ismert, hogy a rootkitet cselekvésre késztetik. Mivel a rootkitek megpróbálnak lecserélni vagy módosítani bármit, amit fenyegetésnek tartanak, ez a rendszert a jelenlétükre irányítja.
- Több forrású(Multi-Source Data Comparison) adatösszehasonlítás – A rootkitek(Rootkits) , hogy megpróbálják rejtve maradni, megváltoztathatnak bizonyos adatokat, amelyeket a szabványos vizsgálat során bemutatnak. A magas és alacsony szintű rendszerhívások visszaadott eredményei feladhatják a rootkit jelenlétét. A szoftver a RAM(RAM) -ba betöltött folyamatmemóriát is összehasonlíthatja a merevlemezen lévő fájl tartalmával.
- Integritás ellenőrzése(Integrity Check) – Minden rendszerkönyvtár rendelkezik egy digitális aláírással, amely akkor jön létre, amikor a rendszert „tisztának” tekintették. A jó biztonsági szoftver képes ellenőrizni a könyvtárakat, hogy nem változott-e a digitális aláírás létrehozásához használt kódban.
- Rendszerleíró adatbázisok összehasonlítása(Registry Comparisons) – A legtöbb víruskereső szoftverben ezek előre beállított ütemezés szerint vannak. A tiszta fájlt valós időben összehasonlítja az ügyfélfájllal, hogy megállapítsa, hogy az ügyfél tartalmaz-e kéretlen végrehajtható fájlt (.exe), vagy tartalmaz-e ilyen fájlt.
Rootkit vizsgálat végrehajtása(Performing Rootkit Scans)
A rootkit-vizsgálat elvégzése a legjobb kísérlet a rootkit-fertőzés kimutatására. Leggyakrabban az operációs rendszerben nem lehet megbízni abban, hogy önmagában azonosítsa a rootkitet, és kihívást jelent a jelenlétének meghatározása. A rootkitek mesterkémek, szinte minden kanyarnál elfedik a nyomaikat, és képesek rejtve maradni a szem előtt.
Ha azt gyanítja, hogy rootkit vírus támadás történt a gépén, a jó felismerési stratégia az lenne, ha kikapcsolja a számítógépet, és végrehajtja a vizsgálatot egy ismert tiszta rendszerről. A rootkit számítógépen belüli megtalálásának biztos módja a memóriakiírás elemzése. A rootkit nem tudja elrejteni a rendszernek adott utasításokat, miközben végrehajtja azokat a gép memóriájában.
A WinDbg használata rosszindulatú programok elemzéséhez(Using WinDbg For Malware Analysis)
A Microsoft Windows(Microsoft Windows) saját többfunkciós hibakereső eszközt biztosított, amellyel az alkalmazások, illesztőprogramok vagy magának az operációs rendszernek a hibakereső vizsgálatát végezheti el. Hibakeresést végez a kernel módban és a felhasználói módban, segít elemezni az összeomlási dumpokat, és megvizsgálja a CPU regisztereit.
Egyes Windows rendszerekhez a WinDbg már be van csomagolva. A nem rendelkezőknek le kell tölteniük a Microsoft Store áruházból(Microsoft Store) . A WinDbg Preview a (WinDbg Preview)WinDbg modernebb verziója , amely egyszerűbb látványelemeket, gyorsabb ablakokat, teljes szkriptet, valamint ugyanazokat a parancsokat, bővítményeket és munkafolyamatokat biztosítja, mint az eredeti.
A WinDbg segítségével minimálisan elemezhet egy memória vagy összeomlási kiíratást, beleértve a Blue Screen Of Death -t ( BSOD ). Az eredményekből megkeresheti a rosszindulatú programok támadásainak jeleit. Ha úgy érzi, hogy valamelyik programját rosszindulatú programok akadályozhatják, vagy a szükségesnél több memóriát használ, létrehozhat egy dump fájlt, és a WinDbg segítségével elemzi azt.
A teljes memória kiíratása jelentős lemezterületet foglalhat el, ezért jobb lehet, ha helyette kernel módú(Kernel-Mode) kiíratást vagy kis memória(Memory) kiíratást hajt végre. A Kernel-Mode dump tartalmazza az összes memóriahasználati információt a kernel által az összeomlás idején. A Small Memory dump alapvető információkat tartalmaz a különböző rendszerekről, például illesztőprogramokról, kernelről és még sok másról, de ehhez képest kicsi.
A kis memóriakiíratok(Memory) hasznosabbak annak elemzésében, hogy miért fordult elő BSOD . A rootkitek észleléséhez a teljes vagy kernel verzió hasznosabb lesz.
Kernel módú dump fájl létrehozása(Creating A Kernel-Mode Dump File)
Kernel módú(Kernel-Mode) dump fájl háromféleképpen hozható létre :
- Engedélyezze a kiíratási fájlt a Vezérlőpulton(Control Panel) , hogy lehetővé tegye a rendszer összeomlását
- Engedélyezze a kiíratási fájlt a Vezérlőpultról(Control Panel) a rendszer összeomlásának kényszerítéséhez
- Használjon hibakereső eszközt, hogy létrehozzon egyet Önnek
Mi a harmadik számú választással fogunk menni.
A szükséges dump fájl végrehajtásához csak a következő parancsot kell beírnia a WinDbg (Command)parancsablakába(WinDbg) .
Cserélje ki a FileName -et a kiíratási fájl megfelelő nevére és a „?” egy f -vel(f) . Ügyeljen arra, hogy az „f” kisbetű legyen, különben más típusú dump fájlt hoz létre.
Miután a hibakereső lefutott (az első vizsgálat jelentős perceket vesz igénybe), létrejön egy kiíratási fájl, és elemezni tudja az eredményeket.
Ahhoz, hogy megértsük, mit keres, például az illékony memória ( RAM ) használatát, a rootkit jelenlétének meghatározásához tapasztalatra és tesztelésre van szükség. Lehetséges, bár kezdőknek nem ajánlott, élő rendszereken tesztelni a rosszindulatú programok felfedező technikáit. Ehhez ismét szakértelemre és a WinDbg működésével kapcsolatos alapos ismeretekre van szükség , hogy véletlenül ne telepítsünk élő vírust a rendszerébe.
Vannak biztonságosabb, kezdőbarátabb módszerek is a jól elrejtett ellenségünk felderítésére.
További szkennelési módszerek(Additional Scanning Methods)
A kézi észlelés és a viselkedéselemzés szintén megbízható módszerek a rootkitek kimutatására. A rootkit helyének felderítése komoly fájdalommal járhat, ezért ahelyett, hogy magát a rootkitet célozná meg, inkább rootkit-szerű viselkedést kereshet.
A letöltött szoftvercsomagokban rootkitet kereshet a Speciális(Advanced) vagy az Egyéni(Custom) telepítési beállítások használatával a telepítés során. Amit meg kell keresnie, az a részletekben felsorolt ismeretlen fájlok. Ezeket a fájlokat el kell dobni, vagy gyorsan kereshet az interneten rosszindulatú szoftverekre való hivatkozások után.
A tűzfalak és naplózási jelentéseik hihetetlenül hatékony módja a rootkit felfedezésének. A szoftver értesíti Önt, ha a hálózat ellenőrzés alatt áll, és a telepítés előtt karanténba helyez minden felismerhetetlen vagy gyanús letöltést.
Ha arra gyanakszik, hogy egy rootkit már megtalálható a gépen, belevessen a tűzfal naplózási jelentéseibe, és keressen a szokásostól eltérő viselkedést.
Tűzfalnaplózási jelentések áttekintése(Reviewing Firewall Logging Reports)
Érdemes áttekinteni a jelenlegi tűzfalnaplózási jelentéseket, és egy nyílt forráskódú alkalmazást, például a tűzfalnapló-szűrési képességekkel rendelkező IP Traffic Spy -t nagyon hasznos eszközzé tenni. (IP Traffic Spy)A jelentések megmutatják, mit kell látnia támadás esetén.
Ha nagy hálózata van önálló kilépésszűrő tűzfallal, az IP Traffic Spy nem szükséges. Ehelyett a tűzfalnaplókon keresztül látnia kell a hálózat összes eszközére és munkaállomására érkező bejövő és kimenő csomagokat.
Akár otthonról, akár kisvállalkozásról van szó, használhatja az internetszolgáltatója(ISP) által biztosított modemet, vagy ha rendelkezik ilyennel, személyes tűzfalat vagy útválasztót a tűzfalnaplók lekéréséhez. Azonosítani tudja majd az ugyanahhoz a hálózathoz csatlakoztatott minden egyes eszköz forgalmát.
Hasznos lehet a Windows tűzfal naplófájljainak(Windows Firewall Log) engedélyezése is . Alapértelmezés szerint a naplófájl le van tiltva, ami azt jelenti, hogy nincs információ vagy adat írva.
- Naplófájl létrehozásához nyissa meg a Futtatás(Run) funkciót a Windows key + R megnyomásával .
- Írja be a wf.msc mezőbe, és nyomja meg az Enter billentyűt .
- A Windows Firewall and Advanced Security ablak bal oldali menüjében jelölje ki a „Windows Defender Firewall with Advanced Security on Local Computer” elemet. (Advanced Security)A jobb oldali menüben a „Műveletek” alatt kattintson a Tulajdonságok elemre(Properties) .
- Az új párbeszédablakban lépjen át a „Privát profil” fülre, és válassza a Testreszabás(Customize) lehetőséget, amely a „Naplózás” részben található.
- Az új ablakban kiválaszthatja, hogy mekkora naplófájlt írjon, hova szeretné elküldeni a fájlt, és hogy csak az eldobott csomagokat, a sikeres csatlakozást vagy mindkettőt naplózza-e.
- Az eldobott(Dropped) csomagok azok, amelyeket a Windows tűzfal(Windows Firewall) blokkolt az Ön nevében.
- Alapértelmezés szerint a Windows tűzfal(Windows Firewall) naplóbejegyzései csak az utolsó 4 MB adatot tárolják, és a %SystemRoot%\System32\LogFiles\Firewall\Pfirewall.log
- Ne feledje, hogy a naplók adathasználatára vonatkozó méretkorlát növelése hatással lehet számítógépe teljesítményére.
- Nyomja meg az OK gombot , ha végzett.
- Ezután ismételje meg ugyanazokat a lépéseket, amelyeket a „Privát profil” lapon végzett, ezúttal csak a „Nyilvános profil” lapon.
- A naplók mostantól mind a nyilvános, mind a privát kapcsolatokhoz készülnek. Megtekintheti a fájlokat egy szövegszerkesztőben, például a Jegyzettömbben(Notepad) , vagy importálhatja őket egy táblázatba.
- Mostantól exportálhatja a naplófájlokat egy adatbázis-elemző programba, például az IP Traffic Spy -be, hogy szűrje és rendezze a forgalmat az egyszerű azonosítás érdekében.
Ügyeljen arra, hogy a naplófájlokban ne legyen semmi szokatlan. Még a legkisebb rendszerhiba is rootkit fertőzést jelezhet. Valami a túlzott processzor-(CPU) vagy sávszélesség-használathoz hasonló, ha nem használ túl nagy igénybevételt, vagy egyáltalán nem, ez komoly nyom lehet.
Related posts
Töltse le a Windows 10 útmutatókat kezdőknek a Microsofttól
A Windows 10 PC használata – Alapvető oktatóanyag és tippek kezdőknek
Töltse le a Windows Ink Guide for Windows 10 rendszert a Microsofttól
Töltse le a Windows 10 útmutatókat kezdőknek a Microsofttól
Csoportházirend-beállítások kézikönyve Windows 10 rendszerhez
[Útmutató] A Windows 10 biztonságossá tétele
Hálózati adathasználat visszaállítása Windows 10 rendszeren [ÚTMUTATÓ]
Az Ashampoo WinOptimizer egy ingyenes szoftver a Windows 10 optimalizálására
Útmutató a Windows 10 Feladatkezelőhöz – II. rész
A Performance Monitor használata Windows 10 rendszeren (Részletes ÚTMUTATÓ)
A legjobb ingyenes vonalkódolvasó szoftver Windows 10 rendszerhez
Ultimate Windows 10 WiFi hibaelhárítási útmutató
HDG Ultimate útmutató képernyőképek készítéséhez Windows 10 rendszerben
A 3 legnépszerűbb Reddit alkalmazás Windows 10 rendszerhez, amelyek elérhetők a Windows Áruházban
Nem lehet csatlakozni az Xbox Live-hoz; Javítsa ki az Xbox Live hálózati problémát a Windows 10 rendszerben
Hogyan lépjünk be a BIOS-ba Windows 10 rendszeren [ÚTMUTATÓ]
Hozzon létre egy billentyűparancsot kedvenc webhelyének megnyitásához a Windows 10 rendszerben
A képernyőzár letiltása a Windows 10 rendszerben [ÚTMUTATÓ]
158-as eseményazonosító hiba – Azonos lemez GUID-ok hozzárendelése a Windows 10 rendszerben
Engedélyezze a továbbfejlesztett hamisítás-ellenőrzést a Windows 10 Hello Face Authentication rendszerben