Jak obecnie działa wykrywanie rootkitów?

Opublikowany: 2020-05-22

Prawdopodobnie znasz wirusy komputerowe, oprogramowanie reklamowe, oprogramowanie szpiegujące i inne złośliwe programy, które w większości są uważane za zagrożenia. Jednak inna forma lub klasa złośliwego oprogramowania (rootkity) może być najbardziej niebezpieczna ze wszystkich. Przez „niebezpieczny” rozumiemy poziom szkód, jakie może spowodować szkodliwy program, oraz trudności, jakie użytkownicy mają ze znalezieniem go i usunięciem.

Czym są rootkity?

Rootkity to rodzaj złośliwego oprogramowania zaprojektowanego w celu przyznania nieautoryzowanym użytkownikom dostępu do komputerów (lub niektórych aplikacji na komputerach). Rootkity są zaprogramowane tak, aby pozostawały ukryte (poza zasięgiem wzroku), zachowując uprzywilejowany dostęp. Gdy rootkit dostanie się do komputera, z łatwością maskuje swoją obecność, a użytkownicy raczej go nie zauważą.

W jaki sposób rootkit uszkadza komputer?

Zasadniczo, za pomocą rootkita, cyberprzestępcy mogą kontrolować Twój komputer. Dzięki tak potężnemu złośliwemu programowi mogą zmusić Twój komputer do zrobienia czegokolwiek. Mogą kraść hasła i inne poufne informacje, śledzić wszystkie działania lub operacje wykonywane na komputerze, a nawet wyłączać program zabezpieczający.

Biorąc pod uwagę imponujące możliwości rootkitów do przechwytywania lub blokowania aplikacji zabezpieczających, są one dość trudne do wykrycia lub skonfrontowania, nawet bardziej niż przeciętny szkodliwy program. Rootkity mogą istnieć lub działać na komputerach przez długi czas, unikając wykrycia i wyrządzając znaczne szkody.

Czasami, gdy w grę wchodzą zaawansowane rootkity, użytkownicy nie mają innego wyboru, jak tylko usunąć wszystko ze swojego komputera i zacząć wszystko od nowa – jeśli chcą pozbyć się szkodliwych programów.

Czy każde złośliwe oprogramowanie to rootkit?

Nie. Jeśli już, to tylko niewielka część szkodliwego oprogramowania to rootkity. W porównaniu z innymi szkodliwymi programami rootkity są znacznie zaawansowane pod względem projektowania i programowania. Rootkity potrafią znacznie więcej niż przeciętne złośliwe oprogramowanie.

Jeśli mamy kierować się ścisłymi definicjami technicznymi, rootkit nie jest dokładnie formą ani typem szkodliwego programu. Rootkity odpowiadają po prostu procesowi wykorzystywanemu do rozmieszczania złośliwego oprogramowania na celu (zwykle na określonym komputerze, osobie lub organizacji). Zrozumiałe jest, że skoro rootkity dość często pojawiają się w wiadomościach o cyberatakach lub włamaniach, termin ten ma negatywne konotacje.

Szczerze mówiąc, rootkity działają bardzo podobnie do złośliwego oprogramowania. Lubią działać bez ograniczeń na komputerach ofiar; nie chcą, aby narzędzia ochronne je rozpoznały lub znalazły; zazwyczaj próbują ukraść rzeczy z docelowego komputera. Ostatecznie rootkity to zagrożenia. Dlatego należy je zablokować (aby przede wszystkim uniemożliwić im wejście) lub zaadresować (jeśli już się znalazły).

Dlaczego używane lub wybierane są rootkity?

Atakujący wykorzystują rootkity do wielu celów, ale w większości przypadków próbują wykorzystać je do ulepszenia lub rozszerzenia możliwości ukrywania się w złośliwym oprogramowaniu. Dzięki zwiększonej ukryciu złośliwe ładunki zainstalowane na komputerze mogą pozostać niewykryte przez dłuższy czas, podczas gdy złe programy będą działać w celu eksfiltracji lub usunięcia danych z sieci.

Rootkity są dość przydatne, ponieważ zapewniają wygodny sposób lub platformę, za pośrednictwem której nieautoryzowani aktorzy (hakerzy, a nawet urzędnicy państwowi) uzyskują dostęp do systemów przez tylne drzwi. Rootkity zazwyczaj osiągają opisany tutaj cel, obalając mechanizmy logowania, aby zmusić komputery do przyznania im tajnego dostępu do logowania dla innej osoby.

Rootkity można również wdrażać w celu złamania zabezpieczeń komputera lub przeciążenia go, aby umożliwić atakującemu przejęcie kontroli i wykorzystanie urządzenia jako narzędzia do wykonywania określonych zadań. Na przykład hakerzy atakują urządzenia za pomocą rootkitów i używają ich jako botów do ataków DDoS (Distributed Denial of Service). W takim scenariuszu, jeśli źródło DDoS zostanie kiedykolwiek wykryte i wyśledzone, doprowadzi to do zainfekowanego komputera (ofiary), a nie do prawdziwego odpowiedzialnego komputera (atakującego).

Zaatakowane komputery, które biorą udział w takich atakach, są powszechnie znane jako komputery zombie. Ataki DDoS nie są jedynymi złymi rzeczami, jakie atakujący robią z zaatakowanymi komputerami. Czasami hakerzy wykorzystują komputery swoich ofiar do oszustw związanych z kliknięciami lub rozsyłania spamu.

Co ciekawe, istnieją scenariusze, w których rootkity są wdrażane przez administratorów lub zwykłe osoby prywatne w dobrych celach, ale przykłady takich programów są nadal dość rzadkie. Widzieliśmy raporty o niektórych zespołach IT uruchamiających rootkity w honeypot w celu wykrywania lub rozpoznawania ataków. Cóż, w ten sposób, jeśli uda im się wykonać zadania, ulepszą swoje techniki emulacji i aplikacje zabezpieczające. Mogą również zdobyć pewną wiedzę, którą mogliby następnie wykorzystać do ulepszenia urządzeń zabezpieczających przed kradzieżą.

Niemniej jednak, jeśli kiedykolwiek będziesz miał do czynienia z rootkitem, istnieje prawdopodobieństwo, że rootkit jest używany przeciwko Tobie (lub Twoim interesom). Dlatego ważne jest, aby nauczyć się wykrywać złośliwe programy z tej klasy i jak się przed nimi bronić.

Rodzaje rootkitów

Istnieją różne formy i typy rootkitów. Możemy je sklasyfikować na podstawie trybu infekcji i poziomu, na którym działają na komputerach. Oto najpopularniejsze typy rootkitów:

  1. Rootkit w trybie jądra:

Rootkity działające w trybie jądra to rootkity przeznaczone do umieszczania złośliwego oprogramowania w jądrze systemów operacyjnych w celu zmiany funkcjonalności lub konfiguracji systemu operacyjnego. Przez „jądro” rozumiemy centralną część systemu operacyjnego, która kontroluje lub łączy operacje między sprzętem a aplikacjami.

Atakującym trudno jest wdrożyć rootkity działające w trybie jądra, ponieważ takie rootkity powodują awarię systemów w przypadku awarii używanego kodu. Jednakże, jeśli kiedykolwiek uda im się wdrożyć, rootkity będą w stanie wyrządzić niewiarygodne szkody, ponieważ jądra zazwyczaj posiadają najwyższe poziomy uprawnień w systemie. Innymi słowy, dzięki udanym rootkitom działającym w trybie jądra, osoby atakujące mogą łatwo korzystać z komputerów swoich ofiar.

  1. Rootkit w trybie użytkownika:

Rootkity w tej klasie to te, które są uruchamiane, działając jak zwykłe lub zwykłe programy. Zwykle działają w tym samym środowisku, w którym działają aplikacje. Z tego powodu niektórzy eksperci ds. bezpieczeństwa nazywają je rootkitami aplikacji.

Rootkity trybu użytkownika są stosunkowo łatwiejsze do wdrożenia (niż rootkity trybu jądra), ale mają mniejsze możliwości. Wyrządzają mniej szkód niż rootkity jądra. Teoretycznie aplikacje zabezpieczające również łatwiej radzą sobie z rootkitami trybu użytkownika (w porównaniu z innymi formami lub klasami rootkitów).

  1. Bootkit (boot rootkit):

Bootkity to rootkity, które rozszerzają lub poprawiają możliwości zwykłych rootkitów poprzez infekowanie głównego rekordu rozruchowego. Małe programy, które są aktywowane podczas uruchamiania systemu, stanowią główny rekord rozruchowy (czasami określany skrótem MBR). Bootkit to w zasadzie program, który atakuje system i zastępuje normalny bootloader zhakowaną wersją. Taki rootkit jest aktywowany jeszcze przed uruchomieniem i ustabilizowaniem systemu operacyjnego komputera.

Biorąc pod uwagę tryb infekcji bootkitów, osoby atakujące mogą wykorzystywać je w bardziej uporczywych formach ataków, ponieważ są one skonfigurowane do uruchamiania po uruchomieniu systemu (nawet po zresetowaniu defensywnym). Ponadto mają tendencję do pozostawania aktywnymi w pamięci systemowej, która jest miejscem rzadko skanowanym przez aplikacje zabezpieczające lub zespoły IT w poszukiwaniu zagrożeń.

  1. Rootkit pamięci:

Rootkit pamięciowy to rodzaj rootkita zaprojektowanego do ukrywania się w pamięci RAM komputera (skrót od Random Access Memory, co oznacza to samo, co pamięć tymczasowa). Te rootkity (raz w pamięci) wykonują następnie szkodliwe operacje w tle (bez wiedzy użytkowników).

Na szczęście rootkity pamięciowe mają zwykle krótką żywotność. Mogą przebywać w pamięci RAM komputera tylko przez jedną sesję. Jeśli zrestartujesz komputer, znikną – przynajmniej teoretycznie powinny. Niemniej jednak w niektórych scenariuszach proces restartu nie wystarczy; użytkownicy mogą skończyć z koniecznością wykonania pewnej pracy, aby pozbyć się rootkitów pamięci.

  1. Rootkit sprzętowy lub firmware:

Rootkity sprzętowe lub sprzętowe otrzymują swoją nazwę od miejsca, w którym są zainstalowane na komputerach.

Wiadomo, że te rootkity wykorzystują oprogramowanie wbudowane w oprogramowanie układowe w systemach. Oprogramowanie układowe odnosi się do specjalnej klasy programu, która zapewnia sterowanie lub instrukcje na niskim poziomie dla określonego sprzętu (lub urządzenia). Na przykład twój laptop ma oprogramowanie układowe (zwykle BIOS), które zostało do niego załadowane przez jego producenta. Twój router też ma oprogramowanie układowe.

Ponieważ rootkity oprogramowania układowego mogą istnieć na urządzeniach takich jak routery i dyski, mogą pozostać ukryte przez bardzo długi czas – ponieważ te urządzenia sprzętowe są rzadko sprawdzane lub sprawdzane pod kątem integralności kodu (jeśli w ogóle są sprawdzane). Jeśli hakerzy zainfekują router lub dysk rootkitem, będą mogli przechwycić dane przepływające przez urządzenie.

Jak chronić się przed rootkitami (wskazówki dla użytkowników)

Nawet najlepsze programy zabezpieczające nadal walczą z rootkitami, więc lepiej zrobić wszystko, co konieczne, aby zapobiec przedostawaniu się rootkitów do komputera. Nie jest trudno zachować bezpieczeństwo.

Jeśli będziesz przestrzegać najlepszych praktyk bezpieczeństwa, szanse na zainfekowanie komputera przez rootkita znacznie się zmniejszą. Tutaj jest kilka z nich:

  1. Pobierz i zainstaluj wszystkie aktualizacje:

Po prostu nie możesz sobie pozwolić na ignorowanie aktualizacji. Tak, rozumiemy, że aktualizacje aplikacji mogą być denerwujące, a aktualizacje kompilacji systemu operacyjnego mogą przeszkadzać, ale nie możesz się bez nich obejść. Aktualizowanie programów i systemu operacyjnego zapewnia dostęp do łat na luki w zabezpieczeniach lub luki, które atakujący wykorzystują do wstrzykiwania rootkitów do komputera. Jeśli dziury i luki zostaną zamknięte, Twój komputer będzie do tego lepszy.

  1. Uważaj na wiadomości phishingowe:

E-maile phishingowe są zazwyczaj wysyłane przez oszustów, którzy chcą nakłonić Cię do podania swoich danych osobowych lub poufnych danych (na przykład danych logowania lub haseł). Niemniej jednak niektóre wiadomości phishingowe zachęcają użytkowników do pobrania i zainstalowania oprogramowania (które jest zwykle złośliwe lub szkodliwe).

Takie e-maile mogą wyglądać, jakby pochodziły od legalnego nadawcy lub zaufanej osoby, więc musisz na nie uważać. Nie odpowiadaj na nie. Nie klikaj niczego w nich (linki, załączniki itp.).

  1. Uważaj na pobieranie plików drive-by i niezamierzone instalacje:

Tutaj chcemy, abyś zwrócił uwagę na rzeczy, które są pobierane na twój komputer. Nie chcesz pobierać złośliwych plików lub złych aplikacji, które instalują złośliwe programy. Należy również pamiętać o instalowanych aplikacjach, ponieważ niektóre legalne aplikacje są dołączane do innych programów (które mogą być złośliwe).

Najlepiej byłoby, gdybyś pobierał tylko oficjalne wersje programów z oficjalnych stron lub centrów pobierania, dokonywał właściwych wyborów podczas instalacji i zwracał uwagę na procesy instalacji wszystkich aplikacji.

  1. Zainstaluj narzędzie ochronne:

Jeśli rootkit ma dostać się do twojego komputera, jego wpis prawdopodobnie jest powiązany z obecnością lub istnieniem innego szkodliwego programu na twoim komputerze. Istnieje szansa, że ​​dobra aplikacja antywirusowa lub chroniąca przed złośliwym oprogramowaniem wykryje oryginalne zagrożenie, zanim zostanie wprowadzony lub aktywowany rootkit.

ZALECANA

Chroń komputer przed zagrożeniami za pomocą programu Anti-Malware

Sprawdź swój komputer pod kątem złośliwego oprogramowania, które może przegapić Twój program antywirusowy, i bezpiecznie usuń zagrożenia za pomocą Auslogics Anti-Malware

Auslogics Anti-Malware to produkt Auslogics, certyfikowanego Microsoft Silver Application Developer
POBIERZ TERAZ

Możesz pobrać Auslogics Anti-Malware. Dobrze zrobisz, jeśli zaufasz zalecanej aplikacji, ponieważ dobre programy zabezpieczające nadal stanowią najlepszą ochronę przed wszelkimi formami zagrożeń.

Jak wykrywać rootkity (i kilka wskazówek dla organizacji i administratorów IT)

Istnieje kilka narzędzi, które są w stanie wykryć i usunąć rootkity. Nawet kompetentne aplikacje zabezpieczające (o których wiadomo, że radzą sobie z takimi złośliwymi programami) czasami mają problemy lub zawodzą w wykonywaniu swojej pracy. Niepowodzenia usuwania rootkitów są częstsze, gdy złośliwe oprogramowanie istnieje i działa na poziomie jądra (rootkity w trybie jądra).

Czasami ponowna instalacja systemu operacyjnego na komputerze jest jedyną rzeczą, jaką można zrobić, aby pozbyć się rootkita. Jeśli masz do czynienia z rootkitami oprogramowania układowego, być może będziesz musiał wymienić niektóre części sprzętowe w urządzeniu, którego dotyczy problem, lub zakupić specjalistyczny sprzęt.

Jeden z najlepszych procesów wykrywania rootkitów wymaga od użytkowników wykonywania skanowań najwyższego poziomu w poszukiwaniu rootkitów. Przez „skanowanie najwyższego poziomu” rozumiemy skanowanie obsługiwane przez oddzielny czysty system, podczas gdy zainfekowana maszyna jest wyłączona. Teoretycznie takie skanowanie powinno wystarczyć do sprawdzenia sygnatur pozostawionych przez atakujących i powinno być w stanie zidentyfikować lub rozpoznać jakąś nieczystą grę w sieci.

Możesz również użyć analizy zrzutu pamięci, aby wykryć rootkity, zwłaszcza jeśli podejrzewasz, że w grę wchodzi bootkit, który zatrzaskuje się w pamięci systemowej, aby działać. Jeśli w sieci zwykłego komputera znajduje się rootkit, to prawdopodobnie nie zostanie ukryty, jeśli wykonuje polecenia wykorzystujące pamięć – a dostawca usług zarządzanych (MSP) będzie mógł przeglądać instrukcje wysyłane przez złośliwy program .

Analiza zachowania to kolejna niezawodna procedura lub metoda, która jest czasami używana do wykrywania lub śledzenia rootkitów. Tutaj, zamiast bezpośrednio sprawdzać obecność rootkita, sprawdzając pamięć systemową lub obserwując sygnatury ataków, musisz poszukać symptomów rootkita na komputerze. Rzeczy takie jak wolne prędkości operacyjne (znacznie wolniejsze niż normalnie), dziwny ruch sieciowy (którego nie powinno tam być) i inne typowe odchylenia od wzorców zachowań powinny zdradzać rootkity.

Dostawcy usług menedżerów mogą faktycznie wdrożyć zasadę najmniejszych uprawnień (PoLP) jako specjalną strategię w systemach swoich klientów, aby poradzić sobie z lub łagodzić skutki infekcji rootkitem. Kiedy używany jest PoLP, systemy są skonfigurowane tak, aby ograniczać każdy moduł w sieci, co oznacza, że ​​poszczególne moduły uzyskują dostęp tylko do informacji i zasobów, których potrzebują do swojej pracy (określone cele).

Cóż, proponowana konfiguracja zapewnia większe bezpieczeństwo między ramionami sieci. Robi również wystarczająco dużo, aby zablokować instalację złośliwego oprogramowania w jądrach sieci przez nieautoryzowanych użytkowników, co oznacza, że ​​zapobiega włamywaniu się rootkitów i powodowaniu problemów.

Na szczęście przeciętnie liczba rootkitów spada (w porównaniu z liczbą innych szkodliwych programów, które mnożyły się w ciągu ostatnich lat), ponieważ programiści stale poprawiają bezpieczeństwo systemów operacyjnych. Ochrona punktów końcowych staje się coraz silniejsza, a większa liczba procesorów (lub procesorów) jest projektowana z wbudowanymi trybami ochrony jądra. Niemniej jednak, obecnie rootkity nadal istnieją i muszą zostać zidentyfikowane, usunięte i usunięte, gdziekolwiek zostaną znalezione.