A rootkitek észlelése Windows 10 rendszerben (Részletes útmutató)

A gyökérkészleteket a hackerek arra használják, hogy elrejtsék a tartós, látszólag észlelhetetlen rosszindulatú programokat az eszközön, amelyek csendben lopják el az adatokat vagy az erőforrásokat, néha több éven keresztül. Billentyűnaplózó módban is használhatók, ahol a billentyűleütéseket és a kommunikációt felügyelik, és a szemlélőt adatvédelmi információkkal látják el.  

Ez a különleges feltörési módszer nagyobb jelentőséggel bírt 2006 előtt, mielőtt a Microsoft Vista megkövetelte a gyártóktól az összes számítógép-illesztőprogram digitális aláírását. A Kernel Patch Protection ( KPP ) hatására a rosszindulatú programok írói megváltoztatták támadási módszereiket, és csak a közelmúltban, 2018-tól a Zacinlo hirdetéscsalási művelettel kerültek(Zacinlo ad fraud operation) újra a rootkitek a reflektorfénybe.

A 2006 előtti rootkitek mindegyike kifejezetten operációs rendszer alapú volt. A Zacinlo szituáció, a Detrahere malware család rootkitje, még veszélyesebbet adott nekünk egy firmware-alapú rootkit formájában. Ettől függetlenül(Regardless) a rootkitek az évente megjelenő összes rosszindulatú programnak csak egy százalékát teszik ki. 

Ennek ellenére az általuk jelentett veszély miatt érdemes lenne megérteni, hogyan működik a rendszerébe esetleg már beszivárgott rootkitek észlelése.

Rootkitek észlelése a Windows 10 rendszerben(Windows 10) ( mélyreható(In-Depth) )

Zacinlo valójában csaknem hat évig volt játékban, mielőtt felfedezték, hogy a Windows 10 platformot célozza meg. A rootkit komponens nagymértékben konfigurálható volt, és megvédte magát a működésére veszélyesnek ítélt folyamatoktól, valamint képes volt elfogni és visszafejteni az SSL kommunikációt.

Titkosítaná és tárolná az összes konfigurációs adatát a Windows rendszerleíró adatbázisában(Windows Registry) , és miközben a Windows leállt, átírja magát a memóriából a lemezre egy másik névvel, és frissíti a rendszerleíró kulcsát. Ez segített elkerülni a szabványos víruskereső szoftver általi észlelést.

Ez azt mutatja, hogy egy szabványos víruskereső vagy kártevőirtó szoftver nem elegendő a rootkitek észleléséhez. Azonban van néhány felső szintű kártevőirtó program, amely figyelmezteti Önt a rootkit támadás gyanújára. 

A jó víruskereső szoftver 5 fő tulajdonsága(The 5 Key Attributes Of a Good Antivirus Software)

A manapság legtöbb kiemelkedő víruskereső program mind az öt figyelemre méltó módszert végrehajtja a rootkitek észlelésére.

  • Aláírás-alapú elemzés(Signature-based Analysis) – A víruskereső szoftver összehasonlítja a naplózott fájlokat a rootkitek ismert aláírásaival. Az elemzés olyan viselkedési mintákat is keres, amelyek utánozzák az ismert rootkitek bizonyos működési tevékenységeit, például az agresszív porthasználatot.
  • Elfogás-észlelés(Interception Detection) – A Windows operációs rendszer mutatótáblákat használ olyan parancsok futtatására, amelyekről ismert, hogy a rootkitet cselekvésre késztetik. Mivel a rootkitek megpróbálnak lecserélni vagy módosítani bármit, amit fenyegetésnek tartanak, ez a rendszert a jelenlétükre irányítja.
  • Több forrású(Multi-Source Data Comparison) adatösszehasonlítás – A rootkitek(Rootkits) , hogy megpróbálják rejtve maradni, megváltoztathatnak bizonyos adatokat, amelyeket a szabványos vizsgálat során bemutatnak. A magas és alacsony szintű rendszerhívások visszaadott eredményei feladhatják a rootkit jelenlétét. A szoftver a RAM(RAM) -ba betöltött folyamatmemóriát is összehasonlíthatja a merevlemezen lévő fájl tartalmával.
  • Integritás ellenőrzése(Integrity Check) – Minden rendszerkönyvtár rendelkezik egy digitális aláírással, amely akkor jön létre, amikor a rendszert „tisztának” tekintették. A jó biztonsági szoftver képes ellenőrizni a könyvtárakat, hogy nem változott-e a digitális aláírás létrehozásához használt kódban.
  • Rendszerleíró adatbázisok összehasonlítása(Registry Comparisons) – A legtöbb víruskereső szoftverben ezek előre beállított ütemezés szerint vannak. A tiszta fájlt valós időben összehasonlítja az ügyfélfájllal, hogy megállapítsa, hogy az ügyfél tartalmaz-e kéretlen végrehajtható fájlt (.exe), vagy tartalmaz-e ilyen fájlt.

Rootkit vizsgálat végrehajtása(Performing Rootkit Scans)

A rootkit-vizsgálat elvégzése a legjobb kísérlet a rootkit-fertőzés kimutatására. Leggyakrabban az operációs rendszerben nem lehet megbízni abban, hogy önmagában azonosítsa a rootkitet, és kihívást jelent a jelenlétének meghatározása. A rootkitek mesterkémek, szinte minden kanyarnál elfedik a nyomaikat, és képesek rejtve maradni a szem előtt.

Ha azt gyanítja, hogy rootkit vírus támadás történt a gépén, a jó felismerési stratégia az lenne, ha kikapcsolja a számítógépet, és végrehajtja a vizsgálatot egy ismert tiszta rendszerről. A rootkit számítógépen belüli megtalálásának biztos módja a memóriakiírás elemzése. A rootkit nem tudja elrejteni a rendszernek adott utasításokat, miközben végrehajtja azokat a gép memóriájában.

A WinDbg használata rosszindulatú programok elemzéséhez(Using WinDbg For Malware Analysis)

A Microsoft Windows(Microsoft Windows) saját többfunkciós hibakereső eszközt biztosított, amellyel az alkalmazások, illesztőprogramok vagy magának az operációs rendszernek a hibakereső vizsgálatát végezheti el. Hibakeresést végez a kernel módban és a felhasználói módban, segít elemezni az összeomlási dumpokat, és megvizsgálja a CPU regisztereit.

Egyes Windows rendszerekhez a WinDbg már be van csomagolva. A nem rendelkezőknek le kell tölteniük a Microsoft Store áruházból(Microsoft Store) . A WinDbg Preview a (WinDbg Preview)WinDbg modernebb verziója , amely egyszerűbb látványelemeket, gyorsabb ablakokat, teljes szkriptet, valamint ugyanazokat a parancsokat, bővítményeket és munkafolyamatokat biztosítja, mint az eredeti.

A WinDbg segítségével minimálisan elemezhet egy memória vagy összeomlási kiíratást, beleértve a Blue Screen Of Death -t ( BSOD ). Az eredményekből megkeresheti a rosszindulatú programok támadásainak jeleit. Ha úgy érzi, hogy valamelyik programját rosszindulatú programok akadályozhatják, vagy a szükségesnél több memóriát használ, létrehozhat egy dump fájlt, és a WinDbg segítségével elemzi azt.

A teljes memória kiíratása jelentős lemezterületet foglalhat el, ezért jobb lehet, ha helyette kernel módú(Kernel-Mode) kiíratást vagy kis memória(Memory) kiíratást hajt végre. A Kernel-Mode dump tartalmazza az összes memóriahasználati információt a kernel által az összeomlás idején. A Small Memory dump alapvető információkat tartalmaz a különböző rendszerekről, például illesztőprogramokról, kernelről és még sok másról, de ehhez képest kicsi.

A kis memóriakiíratok(Memory) hasznosabbak annak elemzésében, hogy miért fordult elő BSOD . A rootkitek észleléséhez a teljes vagy kernel verzió hasznosabb lesz.

Kernel módú dump fájl létrehozása(Creating A Kernel-Mode Dump File)

Kernel módú(Kernel-Mode) dump fájl háromféleképpen hozható létre :

  • Engedélyezze a kiíratási fájlt a Vezérlőpulton(Control Panel) , hogy lehetővé tegye a rendszer összeomlását
  • Engedélyezze a kiíratási fájlt a Vezérlőpultról(Control Panel) a rendszer összeomlásának kényszerítéséhez
  • Használjon hibakereső eszközt, hogy létrehozzon egyet Önnek

Mi a harmadik számú választással fogunk menni. 

A szükséges dump fájl végrehajtásához csak a következő parancsot kell beírnia a WinDbg (Command)parancsablakába(WinDbg) .

Cserélje ki a FileName -et a kiíratási fájl megfelelő nevére és a „?” egy f -vel(f) . Ügyeljen arra, hogy az „f” kisbetű legyen, különben más típusú dump fájlt hoz létre.

Miután a hibakereső lefutott (az első vizsgálat jelentős perceket vesz igénybe), létrejön egy kiíratási fájl, és elemezni tudja az eredményeket.

Ahhoz, hogy megértsük, mit keres, például az illékony memória ( RAM ) használatát, a rootkit jelenlétének meghatározásához tapasztalatra és tesztelésre van szükség. Lehetséges, bár kezdőknek nem ajánlott, élő rendszereken tesztelni a rosszindulatú programok felfedező technikáit. Ehhez ismét szakértelemre és a WinDbg működésével kapcsolatos alapos ismeretekre van szükség , hogy véletlenül ne telepítsünk élő vírust a rendszerébe.

Vannak biztonságosabb, kezdőbarátabb módszerek is a jól elrejtett ellenségünk felderítésére.

További szkennelési módszerek(Additional Scanning Methods)

A kézi észlelés és a viselkedéselemzés szintén megbízható módszerek a rootkitek kimutatására. A rootkit helyének felderítése komoly fájdalommal járhat, ezért ahelyett, hogy magát a rootkitet célozná meg, inkább rootkit-szerű viselkedést kereshet.

A letöltött szoftvercsomagokban rootkitet kereshet a Speciális(Advanced) vagy az Egyéni(Custom) telepítési beállítások használatával a telepítés során. Amit meg kell keresnie, az a részletekben felsorolt ​​ismeretlen fájlok. Ezeket a fájlokat el kell dobni, vagy gyorsan kereshet az interneten rosszindulatú szoftverekre való hivatkozások után.

A tűzfalak és naplózási jelentéseik hihetetlenül hatékony módja a rootkit felfedezésének. A szoftver értesíti Önt, ha a hálózat ellenőrzés alatt áll, és a telepítés előtt karanténba helyez minden felismerhetetlen vagy gyanús letöltést. 

Ha arra gyanakszik, hogy egy rootkit már megtalálható a gépen, belevessen a tűzfal naplózási jelentéseibe, és keressen a szokásostól eltérő viselkedést.

Tűzfalnaplózási jelentések áttekintése(Reviewing Firewall Logging Reports)

Érdemes áttekinteni a jelenlegi tűzfalnaplózási jelentéseket, és egy nyílt forráskódú alkalmazást, például a tűzfalnapló-szűrési képességekkel rendelkező IP Traffic Spy -t nagyon hasznos eszközzé tenni. (IP Traffic Spy)A jelentések megmutatják, mit kell látnia támadás esetén. 

Ha nagy hálózata van önálló kilépésszűrő tűzfallal, az IP Traffic Spy nem szükséges. Ehelyett a tűzfalnaplókon keresztül látnia kell a hálózat összes eszközére és munkaállomására érkező bejövő és kimenő csomagokat.

Akár otthonról, akár kisvállalkozásról van szó, használhatja az internetszolgáltatója(ISP) által biztosított modemet, vagy ha rendelkezik ilyennel, személyes tűzfalat vagy útválasztót a tűzfalnaplók lekéréséhez. Azonosítani tudja majd az ugyanahhoz a hálózathoz csatlakoztatott minden egyes eszköz forgalmát. 

Hasznos lehet a Windows tűzfal naplófájljainak(Windows Firewall Log) engedélyezése is . Alapértelmezés szerint a naplófájl le van tiltva, ami azt jelenti, hogy nincs információ vagy adat írva.

  • Naplófájl létrehozásához nyissa meg a Futtatás(Run) funkciót a Windows key + R megnyomásával .
  • Írja be a wf.msc mezőbe, és nyomja meg az Enter billentyűt .

  • A Windows Firewall and Advanced Security ablak bal oldali menüjében jelölje ki a „Windows Defender Firewall with Advanced Security on Local Computer” elemet. (Advanced Security)A jobb oldali menüben a „Műveletek” alatt kattintson a Tulajdonságok elemre(Properties) .

  • Az új párbeszédablakban lépjen át a „Privát profil” fülre, és válassza a Testreszabás(Customize) lehetőséget, amely a „Naplózás” részben található.

  • Az új ablakban kiválaszthatja, hogy mekkora naplófájlt írjon, hova szeretné elküldeni a fájlt, és hogy csak az eldobott csomagokat, a sikeres csatlakozást vagy mindkettőt naplózza-e.

  • Az eldobott(Dropped) csomagok azok, amelyeket a Windows tűzfal(Windows Firewall) blokkolt az Ön nevében.
  • Alapértelmezés szerint a Windows tűzfal(Windows Firewall) naplóbejegyzései csak az utolsó 4 MB adatot tárolják, és a %SystemRoot%\System32\LogFiles\Firewall\Pfirewall.log
  • Ne feledje, hogy a naplók adathasználatára vonatkozó méretkorlát növelése hatással lehet számítógépe teljesítményére.
  • Nyomja meg az OK gombot , ha végzett.
  • Ezután ismételje meg ugyanazokat a lépéseket, amelyeket a „Privát profil” lapon végzett, ezúttal csak a „Nyilvános profil” lapon.
    • A naplók mostantól mind a nyilvános, mind a privát kapcsolatokhoz készülnek. Megtekintheti a fájlokat egy szövegszerkesztőben, például a Jegyzettömbben(Notepad) , vagy importálhatja őket egy táblázatba.
    • Mostantól exportálhatja a naplófájlokat egy adatbázis-elemző programba, például az IP Traffic Spy -be, hogy szűrje és rendezze a forgalmat az egyszerű azonosítás érdekében.

Ügyeljen arra, hogy a naplófájlokban ne legyen semmi szokatlan. Még a legkisebb rendszerhiba is rootkit fertőzést jelezhet. Valami a túlzott processzor-(CPU) vagy sávszélesség-használathoz hasonló, ha nem használ túl nagy igénybevételt, vagy egyáltalán nem, ez komoly nyom lehet.



About the author

Tapasztalt Windows 10 és 11/10 szakértő vagyok, böngészők és okostelefonos alkalmazások terén egyaránt jártas vagyok. Több mint 15 éve dolgozom szoftvermérnökként, és számos nagy nevű céggel dolgoztam együtt, beleértve a Microsoftot, a Google-t, az Apple-t, az Ubisoftot és még sok mást. A windows 10/11 fejlesztését egyetemi szinten is tanítottam.



Related posts