Mi az a Rootkit? Hogyan működnek a rootkitek? Rootkits elmagyarázta.

Bár lehetséges olyan módon elrejteni a rosszindulatú programokat, amelyek még a hagyományos vírusirtó/kémprogram-elhárító termékeket is megtévesztik, a legtöbb rosszindulatú program már rootkitet használ, hogy elrejtse magát a Windows PC-n… és egyre veszélyesebbek! A DL3 rootkit az egyik legfejlettebb rootkit, amelyet valaha a vadonban láttak. A rootkit stabil volt, és képes volt megfertőzni a 32 bites Windows operációs rendszereket; bár rendszergazdai jogokra volt szükség a fertőzés telepítéséhez a rendszerben. De a TDL3 most frissült, és már a Windows 64 bites verzióit is(even 64-bit versions  Windows) képes megfertőzni !

Mi az a Rootkit

vírus

A Rootkit vírus egy lopakodó típusú rosszindulatú program  , amelyet arra terveztek, hogy elrejtse bizonyos folyamatok vagy programok létezését a számítógépén a szokásos észlelési módszerek elől, hogy lehetővé tegye számukra vagy egy másik rosszindulatú folyamat számára kiváltságos hozzáférést a számítógéphez.

A Windows rootkitjeit(Rootkits for Windows) általában a rosszindulatú szoftverek elrejtésére használják, például egy víruskereső program elől. Vírusok, férgek, hátsó ajtók és kémprogramok rosszindulatú célokra használják. A rootkittel kombinált vírusok úgynevezett full stealth vírusokat termelnek. A rootkitek egyre elterjedtebbek a kémprogramok területén, és a vírusok szerzői is egyre gyakrabban használják őket.

Manapság a Super Spyware egy feltörekvő típusa, amely hatékonyan elrejti és közvetlenül befolyásolja az operációs rendszer kernelt. A rosszindulatú objektumok, például trójai programok vagy billentyűnaplózók jelenlétének elrejtésére szolgálnak a számítógépen. Ha egy fenyegetés rootkit technológiát használ, hogy elrejtse, nagyon nehéz megtalálni a kártevőt a számítógépen.

A rootkitek önmagukban nem veszélyesek. Egyetlen céljuk a szoftverek és az operációs rendszerben hagyott nyomok elrejtése. Legyen szó normál szoftverről vagy rosszindulatú programról.

Alapvetően három különböző típusú Rootkit létezik . Az első típus, a „ Kernel Rootkit(Kernel Rootkits) ” rendszerint saját kódot ad hozzá az operációs rendszer magjának egyes részeihez, míg a második típus, a „ Felhasználói módú gyökérkészletek(User-mode Rootkits) ” kifejezetten a Windows rendszert célozzák meg, hogy a rendszerindítás során a szokásos módon induljanak el. vagy úgynevezett „Cseppentővel” fecskendezik be a rendszerbe. A harmadik típus az MBR Rootkit vagy Bootkit(MBR Rootkits or Bootkits) .

Ha úgy találja, hogy az AntiVirus és AntiSpyware meghibásodik, előfordulhat, hogy egy jó Anti-Rootkit segédprogramot(good Anti-Rootkit Utility)(good Anti-Rootkit Utility) kell igénybe vennie . A Microsoft Sysinternals RootkitRevealer egy fejlett rootkit-észlelő segédprogram. Kimenete felsorolja a rendszerleíró adatbázis(Registry) és a fájlrendszer API eltéréseit, amelyek felhasználói módú vagy kernel módú rootkit jelenlétére utalhatnak.

A Microsoft Malware Protection Center fenyegetésjelentése(Microsoft Malware Protection Center Threat Report)rootkitekről(Rootkits)

A Microsoft Malware Protection Center(Microsoft Malware Protection Center) letölthetővé tette a gyökérkészletekről(Rootkits) szóló fenyegetésjelentését(Threat Report) . A jelentés a szervezeteket és magánszemélyeket fenyegető rosszindulatú programok egyik alattomos típusát vizsgálja manapság – a rootkitet. A jelentés megvizsgálja, hogy a támadók hogyan használják a rootkiteket, és hogyan működnek a rootkitek az érintett számítógépeken. Íme a jelentés lényege, kezdve azzal, hogy mik azok a Rootkitek(Rootkits) – kezdőknek.

A Rootkit(Rootkit) egy olyan eszközkészlet, amelyet egy támadó vagy egy rosszindulatú program létrehozója használ, hogy átvegye az irányítást minden olyan nyílt/nem biztonságos rendszer felett, amely egyébként általában a rendszergazdák számára van fenntartva. Az elmúlt években a „ROOTKIT” vagy „ROOTKIT FUNKCIONALITÁS” kifejezést felváltotta a MALWARE – egy olyan program, amely nemkívánatos hatásokat fejt ki egy egészséges számítógépre. A rosszindulatú programok elsődleges funkciója, hogy értékes adatokat és egyéb erőforrásokat távolítson el a felhasználó számítógépéről, és átadja azokat a támadónak, ezáltal teljes ellenőrzést biztosítva a feltört számítógép felett. Ezenkívül nehéz észlelni és eltávolítani, és hosszú ideig, esetleg évekig rejtve maradhatnak, ha észrevétlenül maradnak.

Ezért természetesen a kompromittált számítógép tüneteit el kell takarni, és figyelembe kell venni, mielőtt az eredmény végzetesnek bizonyulna. Különösen szigorúbb biztonsági intézkedéseket kell tenni a támadás felderítése érdekében. De amint már említettük, miután ezek a rootkitek/rosszindulatú programok telepítve vannak, a lopakodó képességei megnehezítik azok és esetlegesen letölthető összetevői eltávolítását. Emiatt a Microsoft készített egy jelentést a ROOTKITS -ről .

A 16 oldalas jelentés felvázolja, hogyan használja a támadó rootkiteket, és hogyan működnek ezek a rootkitek az érintett számítógépeken.

A jelentés egyetlen célja, hogy azonosítsa és alaposan megvizsgálja a sok szervezetet, különösen a számítógép-felhasználókat fenyegető rosszindulatú programokat. Megemlít néhány elterjedt rosszindulatú programcsaládot is, és felhívja a figyelmet arra a módszerre, amellyel a támadók ezeket a rootkiteket saját önző céljaikból egészséges rendszerekre telepítik. A jelentés hátralévő részében szakértők javaslataikkal segítik a felhasználókat a rootkitek által okozott fenyegetés mérséklésében.

A rootkitek típusai

Sok hely van, ahol a rosszindulatú programok telepíthetik magukat az operációs rendszerbe. Tehát a rootkit típusát többnyire az határozza meg, hogy hol végzi el a végrehajtási útvonal felforgatását. Ebbe beletartozik:

  1. Felhasználói módú rootkitek
  2. Kernel módú rootkitek
  3. MBR Rootkit/bootkit

A kernel módú rootkit kompromisszum lehetséges hatásait az alábbi képernyőkép szemlélteti.

A harmadik típus a Master Boot Record módosítása , hogy megszerezze az irányítást a rendszer felett, és elindítsa a rendszerindítási sorrend lehető legkorábbi pontjának betöltését3. Elrejti a fájlokat, a rendszerleíró adatbázis módosításait, a hálózati kapcsolatok bizonyítékait, valamint egyéb lehetséges mutatókat, amelyek jelezhetik a jelenlétét.

Figyelemre méltó rosszindulatú(Malware) programcsaládok, amelyek Rootkit funkciót használnak

  • Win32/Sinowal 13 – A rosszindulatú programok több összetevőből álló családja, amely érzékeny adatokat, például felhasználóneveket és jelszavakat próbál ellopni a különböző rendszerek számára. Ez magában foglalja a különféle FTP- , HTTP- és e-mail-fiókok hitelesítési adatainak, valamint az online banki és egyéb pénzügyi tranzakciókhoz használt hitelesítő adatok ellopását.
  • Win32/Cutwail 15 – Tetszőleges fájlokat letöltő és végrehajtó trójai . (Trojan)A letöltött fájlok végrehajthatók lemezről, vagy közvetlenül beilleszthetők más folyamatokba. Míg a letöltött fájlok funkcionalitása változó, a Cutwail általában más, spamet küldő összetevőket tölt le. Kernel módú rootkitet használ, és több eszköz-illesztőprogramot telepít, hogy elrejtse összetevőit az érintett felhasználók elől.
  • Win32/Rustocktrójaiak(Trojans)  többkomponensű családja, amelyet eredetileg a „spam” e-mailek botneten(botnet) keresztüli terjesztésének elősegítésére fejlesztettek ki . A botnet egy nagy, támadók által vezérelt hálózat, amely feltört számítógépekből áll.

Rootkitek elleni védelem

A rootkitek telepítésének megakadályozása a leghatékonyabb módszer a rootkitek általi fertőzés elkerülésére. Ehhez be kell ruházni olyan védelmi technológiákba, mint a vírusirtó és tűzfal termékek. Az ilyen termékeknek átfogó megközelítést kell alkalmazniuk a védelem terén, hagyományos aláírás-alapú észlelés, heurisztikus észlelés, dinamikus és reagáló aláírási képesség és viselkedésfigyelés segítségével.

Ezeket az aláíráskészleteket egy automatizált frissítési mechanizmus segítségével naprakészen kell tartani. A Microsoft(Microsoft) víruskereső megoldásai számos technológiát tartalmaznak, amelyeket kifejezetten a rootkitek visszaszorítására terveztek, beleértve a kernel viselkedésének élő figyelését, amely észleli az érintett rendszer kernelének módosítására tett kísérleteket, és jelentéseket készít azokról, valamint a közvetlen fájlrendszer-elemzést, amely megkönnyíti a rejtett illesztőprogramok azonosítását és eltávolítását.

Ha egy rendszert feltörtek, akkor hasznosnak bizonyulhat egy további eszköz, amely lehetővé teszi a rendszerindítást egy ismert jó vagy megbízható környezetből, mivel megfelelő javítási intézkedéseket javasolhat.(If a system is found compromised then an additional tool that allows you to boot to a known good or trusted environment may prove useful as it may suggest some appropriate remediation measures.)

Ilyen körülmények között

  1. A Standalone System Sweeper eszköz (a Microsoft Diagnostics and Recovery Toolset ( DaRT ) része )
  2. A Windows Defender Offline hasznos lehet.

További információért letöltheti a PDF -jelentést a Microsoft letöltőközpontjából.(Microsoft Download Center.)



About the author

Szoftvermérnök vagyok, több mint 10 éves tapasztalattal a Windows mérnöki területen. Szakterületem a Windows alapú alkalmazások, valamint a Microsoft következő generációs Windows operációs rendszeréhez, a Windows 11-hez tartozó hardver és hangillesztőprogramok fejlesztése. A Windows-alkalmazások készítése terén szerzett tapasztalataim alapján különösen értékes eszköz vagyok minden olyan vállalat számára, amely innovatív technológiai termékeket fejleszt.



Related posts