λογισμικό

* Γνώση Υπολογιστών >> λογισμικό >> Λογισμικό προστασίας από ιούς

Λίστα Rootkits

Οι περισσότεροι χρήστες ηλεκτρονικών υπολογιστών γνωρίζουν τη σημασία της προστασίας των συστημάτων τους από κακόβουλο λογισμικό ( malware ), όπως οι ιοί υπολογιστών . Ωστόσο , οι περισσότεροι χρήστες είναι στο σκοτάδι σχετικά με το πώς κάποια από αυτά τα κακόβουλα προγράμματα καταφέρνουν να παραμείνουν κρυμμένα , ακόμη και με τις πιο αξιοσημείωτες και ενημερωμένο antivirus και anti-spyware εφαρμογές που τρέχουν αυστηρές διαδικασίες προστασίας . Η απάντηση είναι μέσω ενός rootkit . Αυτό είναι ένα κώδικα που έχει γραφτεί και δεν έχει ενσωματωθεί σε ένα ειδικό πρόγραμμα που μπορεί να του επιτρέψει να τρέξει απαρατήρητα . Τα rootkits είναι συνήθως χωρίζονται σε τέσσερις κατηγορίες . Kernel -based
Η

Τυπικά , rootkits βασισμένη στον πυρήνα είναι οι κωδικοί που είναι σε θέση να καλύψουν τους εαυτούς τους κάτω από modules για κάρτες του λειτουργικού συστήματος και των προγραμμάτων οδήγησης συσκευών . Επειδή αυτά τα rootkits ενσωματώνονται στο εσωτερικό σημαντικά συστατικά , τον εντοπισμό τους μπορεί να είναι δύσκολη . Ένα rootkit βασισμένη στον πυρήνα επανεγγραφές και τροποποιεί τον κώδικα του πυρήνα για να μείνει κρυφό και να χειριστεί κάθε πτυχή του λειτουργικού συστήματος .

Επειδή είναι μέσα στον πυρήνα , έχει λίγο πολύ την ανεμπόδιστη κίνηση εντός του συστήματος . Μερικά δημοφιλή κακόβουλο βασισμένη στον πυρήνα παραδείγματα rootkit στα Windows είναι TR /Rootkit.Gen , W32.Focelto.A και HaxDoor rootkits . Εικόνων
Αίτηση -Based
Η

Αίτηση -based rootkits είναι αρκετά κοινά . Θα βρουν το δρόμο τους σε ένα σύστημα υπολογιστή με την εγκατάσταση ή την ενημέρωση του λογισμικού , όπως η επεξεργασία κειμένου , γραφικών επεξεργασίας , παιχνίδια και άλλα προγράμματα που χρησιμοποιούνται συνήθως υπολογιστή . Αυτά τα rootkits έρχονται με τη μορφή ενός αρχείου βιβλιοθήκης εφαρμογών που θα συνδέονται με την εφαρμογή εγκατεστημένη . Θα τροποποιήσει τη συμπεριφορά της εφαρμογής για να αποφύγουν τον εντοπισμό και κάνει ό, τι γράφτηκε για να κάνει .

Για παράδειγμα, όταν χρησιμοποιείτε ένα σύστημα που βασίζεται στα Windows , θα συναντήσετε συχνά την απειλή αυτή με τον τρόπο του ένα ύποπτο DLL. αρχείο . Το rootkit στη συνέχεια θα αναπαράγουν ορισμένες διαδικασίες για να αποφύγουν την ανίχνευση , ενώ καταγράφει πληροφορίες στο σύστημα . Εφαρμογή που βασίζεται rootkits είναι πιο εύκολο να διαχειριστεί από κάποια άλλα είδη , δεδομένου ότι οι περισσότεροι λογισμικό του συστήματος προστασίας ενημερώνει συνεχώς τους ορισμούς για να συμπεριλάβει αυτά τα είδη των κακόβουλων κωδικών .

Η Firmware -Based

ένα rootkit firmware που βασίζεται είναι ένας κωδικός που έχει σχεδιαστεί ειδικά για να δημιουργήσει μια μόνιμη παρουσία της Trojan ή malware σε μια συσκευή μέσω firmware του - ένας συνδυασμός υλικού και λογισμικού , όπως τα τσιπ υπολογιστών . Για παράδειγμα, ένα απλό κατοικιών DSL δρομολογητής χρησιμοποιεί firmware . Αν το firmware του είναι σε κίνδυνο από ένα rootkit , πραγματικά δεν υπάρχει τρόπος για να το εντοπίσει και τη ζημιά που μπορεί να προκαλέσει μπορεί να είναι τεράστια , ιδίως δεδομένου ότι το σύνολο των δεδομένων που στέλνουν και να λαμβάνουν απευθείας σύνδεση περνά μέσα από το router .

Βασικά , υπάρχουν μόνο δύο τρόποι για ένα rootkit μπορεί να ενσωματώσει η ίδια στο firmware ενός συγκεκριμένου υλικού - μέσω ενός firmware update ή μέσω της αγοράς , όπου ο πωλητής εγκαθιστά εσκεμμένα το rootkit πριν από την πώλησή του
εικόνων Virtual

Θεωρείται απειλές χαμηλής έντασης , εικονικά ή εικονικά rootkits αεροπειρατείας και να τροποποιήσετε ένα σύστημα και να ξεκινήσει μέχρι να εμφανιστεί ως μια εικονική μηχανή . Αυτό θα επιτρέψει το rootkit για να συλλάβει τα δεδομένα από το υλικό , όπως μια μηχανή επισκεπτών το ζητήσει. Ενώ αυτοί οι τύποι των rootkits δεν είναι κοινή , είναι ένα θέμα ευπάθειας που η Microsoft και Linux γνωρίζουν .
Η
εικόνων

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα