Skip to main content

Tietokoneen löytäminen ja välttäminen

Quebrando a MAIOR MONTANHA do Minecraft - Em busca da casa automática #244 (Huhtikuu 2025)

Quebrando a MAIOR MONTANHA do Minecraft - Em busca da casa automática #244 (Huhtikuu 2025)
Anonim

Rootkitin avulla joku voi joko laillisesti tai haitallisesti hankkia ja ylläpitää komentoa ja hallita tietojärjestelmää ilman, että tietokonejärjestelmän käyttäjä tuntee sen. Tämä tarkoittaa, että rootkitin omistaja pystyy suorittamaan tiedostoja ja vaihtamaan järjestelmäkokoonpanoja kohdelaitteessa sekä käyttämään lokitiedostoja tai valvontatoimintoja peitellykseen vakoilemaan käyttäjän tietokoneen käyttöä.

Useimmat käyttäjät tuntevat yhteiset uhkat, kuten virukset, madot, vakoiluohjelmat ja jopa phishing-huijaukset, mutta monet käyttäjät eivät tunne tätä mahdollista tietokoneen uhkaa.

Onko rootkit-haittaohjelma?

Lainvalvontaan tai jopa vanhempien tai työnantajien laillisiin käyttötarkoituksiin on haettu pääkäyttäjiä tai työnantajia, jotka haluavat säilyttää etäkäytön ja valvonnan ja / tai kyky seurata toimintaa työntekijänsä tai lasten tietokonejärjestelmiinsä. Tuotteet, kuten eBlaster tai Spector Pro ovat pääosin rootkit, jotka mahdollistavat tällaisen seurannan.

Suurin osa rootkit-aineistosta on kuitenkin kiinnitetty huomiota hyökkääjiin tai vakoojien hyökkäyksiin ja valvontaan tarkoitettuihin haittaohjelmiin tai laittomiin rootkitteihin. Mutta kun rootkit voi jotenkin olla asennettuna järjestelmään käyttämällä jonkinlaista Trojan-virusta, itse rootkit ei ole haittaohjelma.

Rootkitin havaitseminen

Rootkitin tunnistaminen järjestelmässä on helpommin sanottu kuin tehty. Ei ole off-the-shelf tuote kuten on olemassa viruksia tai vakoiluohjelmia, jotka voivat maagisesti löytää ja poistaa kaikki rootkit maailmassa. On olemassa erilaisia ​​työkaluja skannaamaan muisti- tai tiedostojärjestelmäalueita tai etsimään koukkuja rootkit-työkalun käyttämälle järjestelmälle, mutta useimmat näistä työkaluista eivät ole automaattisia työkaluja ja niitä, jotka usein keskittyvät tietyn rootkit-ohjelman havaitsemiseen ja poistamiseen.

Toinen tapa on vain etsiä outoa tai outoa käyttäytymistä tietokonejärjestelmässä. Jos epäilyttäviä asioita on meneillään, rootkit voi olla vaarassa. Tietenkin, sinun on ehkä myös puhdistettava järjestelmäsi.

Loppujen lopuksi monet tietoturva-asiantuntijat ehdottavat rootkitin kompromisseisen tai epäillyn rootkitin vaarantaman järjestelmän täydellistä uudelleenasennusta. Syynä on, vaikka tunnistat rootkit-tiedostoihin liittyvät tiedostot tai prosessit, on vaikea olla täysin varma siitä, että olet itse asiassa poistanut kaikki rootkit-kappaleet. Mielenrauhan löytyy täysin poistamalla järjestelmä ja aloittamalla siitä.

Suojaa järjestelmä rootkitiltä

Kuten edellä mainittiin rootkit-ilmiöiden havaitsemisessa, ei ole paketoitua sovellusta rootkit-suojauksen varalta, ja vaikka niitä voidaan joskus käyttää haitallisiin tarkoituksiin, jotkut eivät välttämättä ole haittaohjelmia.

Monet haittaohjelmat pystyvät soluttamaan tietojärjestelmiä ja asentamaan itsensä levittämällä haittaohjelmien uhkailua, kuten virusta, ja voit suojata järjestelmää rootkitiltä varmistamalla, että sitä säilytetään tunnettujen haavoittuvuuksien varalta, virustorjuntaohjelmisto päivitetään ja toimii, ja ettet hyväksy tiedostoja tai avaat tuntemattomista lähteistä peräisin olevia sähköpostitiedostoja. Sinun on myös oltava varovainen asentaessasi kaikki ohjelmistot - kiinnittäkää huomion ohjelmiston asennuksen ohjattuihin prosesseihin nähdäksesi, mitä asennetaan ja lue huolellisesti ennen EULA: n (loppukäyttäjän lisenssisopimuksia) suostumusta, koska jotkut saattavat sanoa avoimesti, että jonkinlainen rootkit asennettu.