Как в настоящее время работает обнаружение руткитов?

Опубликовано: 2020-05-22

Вы, вероятно, знакомы с компьютерными вирусами, рекламным ПО, шпионским ПО и другими вредоносными программами, которые по большей части считаются угрозами. Однако наиболее опасными из них могут быть вредоносные программы другой формы или класса (руткиты). Под «опасностью» мы подразумеваем уровень ущерба, который может нанести вредоносная программа, и трудности, с которыми пользователи сталкиваются при ее обнаружении и удалении.

Что такое руткиты?

Руткиты — это тип вредоносных программ, предназначенных для предоставления неавторизованным пользователям доступа к компьютерам (или определенным приложениям на компьютерах). Руткиты запрограммированы так, чтобы оставаться скрытыми (вне поля зрения), пока они сохраняют привилегированный доступ. Попав внутрь компьютера, руткит легко маскирует свое присутствие, и пользователи вряд ли его заметят.

Как руткит вредит ПК?

По сути, с помощью руткита киберпреступники могут контролировать ваш компьютер. С помощью такой мощной вредоносной программы они могут заставить ваш компьютер делать что угодно. Они могут украсть ваши пароли и другую конфиденциальную информацию, отследить все действия или операции, выполняемые на вашем компьютере, и даже отключить вашу программу безопасности.

Учитывая впечатляющие возможности руткитов по взлому или подавлению приложений безопасности, их довольно сложно обнаружить или противостоять, даже сложнее, чем среднестатистическую вредоносную программу. Руткиты могут существовать или работать на компьютерах в течение длительного времени, избегая обнаружения и нанося значительный ущерб.

Иногда, когда в игру вступают сложные руткиты, у пользователей не остается другого выбора, кроме как удалить все на своем компьютере и начать все сначала — если они хотят избавиться от вредоносных программ.

Является ли каждое вредоносное ПО руткитом?

Нет. Во всяком случае, лишь небольшая часть вредоносных программ является руткитами. По сравнению с другими вредоносными программами руткиты значительно продвинуты с точки зрения дизайна и программирования. Руткиты могут делать гораздо больше, чем обычное вредоносное ПО.

Если исходить из строгих технических определений, то руткит — это не совсем форма или тип вредоносной программы. Руткиты просто соответствуют процессу, используемому для развертывания вредоносного ПО на цели (обычно на конкретном компьютере, отдельном человеке или в организации). Понятно, что поскольку руткиты довольно часто появляются в новостях о кибератаках или взломах, этот термин стал иметь негативный оттенок.

Честно говоря, руткиты работают так же, как вредоносные программы. Им нравится работать без ограничений на компьютерах жертв; они не хотят, чтобы защитные утилиты узнавали или находили их; они обычно пытаются украсть что-то с целевого компьютера. В конечном счете, руткиты представляют собой угрозу. Следовательно, они должны быть заблокированы (чтобы предотвратить их появление в первую очередь) или адресованы (если они уже нашли свой путь).

Почему руткиты используются или выбираются?

Злоумышленники используют руткиты для многих целей, но в большинстве случаев они пытаются использовать их для улучшения или расширения скрытых возможностей вредоносных программ. Благодаря повышенной скрытности вредоносные полезные нагрузки, развернутые на компьютере, могут дольше оставаться незамеченными, в то время как вредоносные программы работают над эксфильтрацией или удалением данных из сети.

Руткиты весьма полезны, поскольку они обеспечивают удобный способ или платформу, с помощью которой неавторизованные субъекты (хакеры или даже правительственные чиновники) получают доступ к системам через черный ход. Руткиты обычно достигают описанной здесь цели, подрывая механизмы входа в систему, чтобы заставить компьютеры предоставить им секретный доступ для входа в систему для другого человека.

Руткиты также могут быть развернуты для компрометации или перегрузки компьютера, чтобы злоумышленник мог получить контроль и использовать устройство в качестве инструмента для выполнения определенных задач. Например, хакеры нацелены на устройства с руткитами и используют их в качестве ботов для атак DDoS (распределенный отказ в обслуживании). В таком сценарии, если источник DDoS когда-либо будет обнаружен и отслежен, это приведет к скомпрометированному компьютеру (жертве), а не к настоящему ответственному компьютеру (злоумышленнику).

Скомпрометированные компьютеры, участвующие в таких атаках, широко известны как компьютеры-зомби. DDoS-атаки — далеко не единственные плохие действия, которые злоумышленники совершают со скомпрометированными компьютерами. Иногда хакеры используют компьютеры своих жертв для мошенничества с кликами или для распространения спама.

Интересно, что есть сценарии, когда руткиты внедряются администраторами или обычными людьми в благих целях, но такие примеры все еще довольно редки. Мы видели сообщения о том, что некоторые ИТ-команды запускали руткиты в приманке для обнаружения или распознавания атак. Что ж, таким образом, если они успешно справляются с задачами, они могут улучшить свои методы эмуляции и приложения безопасности. Они также могут получить некоторые знания, которые затем смогут применить для улучшения устройств защиты от кражи.

Тем не менее, если вам когда-нибудь придется иметь дело с руткитом, велика вероятность, что этот руткит используется против вас (или ваших интересов). Поэтому важно, чтобы вы научились обнаруживать вредоносные программы этого класса и защищать себя (или свой компьютер) от них.

Типы руткитов

Существуют различные формы или типы руткитов. Мы можем классифицировать их на основе их способа заражения и уровня, на котором они работают на компьютерах. Вот наиболее распространенные типы руткитов:

  1. Руткит режима ядра:

Руткиты режима ядра — это руткиты, предназначенные для внедрения вредоносных программ в ядро ​​операционных систем для изменения функциональности или настройки ОС. Под «ядром» мы подразумеваем центральную часть операционной системы, которая контролирует или связывает операции между оборудованием и приложениями.

Злоумышленникам трудно развертывать руткиты режима ядра, потому что такие руткиты, как правило, вызывают сбой системы, если используемый код дает сбой. Однако, если им когда-либо удастся добиться успеха при развертывании, руткиты смогут нанести невероятный ущерб, поскольку ядра обычно обладают самыми высокими уровнями привилегий в системе. Другими словами, с помощью успешных руткитов режима ядра злоумышленники легко получают доступ к компьютерам своих жертв.

  1. Руткит пользовательского режима:

Руткиты этого класса запускаются, действуя как обычные или обычные программы. Они, как правило, работают в той же среде, что и приложения. По этой причине некоторые эксперты по безопасности называют их руткитами приложений.

Руткиты пользовательского режима относительно проще в развертывании (чем руткиты режима ядра), но они способны на меньшее. Они наносят меньше вреда, чем руткиты ядра. Теоретически приложения безопасности также легче справляются с руткитами пользовательского режима (по сравнению с другими формами или классами руткитов).

  1. Буткит (загрузочный руткит):

Буткиты — это руткиты, которые расширяют или улучшают возможности обычных руткитов, заражая главную загрузочную запись. Небольшие программы, которые активируются во время запуска системы, составляют главную загрузочную запись (иногда сокращенно MBR). Буткит — это, по сути, программа, которая атакует систему и заменяет обычный загрузчик взломанной версией. Такой руткит активируется еще до того, как операционная система компьютера запустится и установится.

Учитывая способ заражения буткитов, злоумышленники могут использовать их в более устойчивых формах атак, поскольку они настроены на запуск при включении системы (даже после защитного сброса). Кроме того, они, как правило, остаются активными в системной памяти, которая редко сканируется приложениями безопасности или ИТ-специалистами на наличие угроз.

  1. Руткит памяти:

Руткит памяти — это тип руткита, предназначенный для сокрытия в оперативной памяти компьютера (аббревиатура от Random Access Memory, то же самое, что и временная память). Эти руткиты (попав в память) затем выполняют вредоносные операции в фоновом режиме (без ведома пользователей).

К счастью, руткиты памяти, как правило, имеют короткую продолжительность жизни. Они могут жить в оперативной памяти вашего компьютера только в течение сеанса. Если вы перезагрузите компьютер, то они исчезнут — по крайней мере, теоретически должны. Тем не менее, в некоторых сценариях процесса перезагрузки недостаточно; пользователям, возможно, придется проделать некоторую работу, чтобы избавиться от руткитов памяти.

  1. Аппаратный или микропрограммный руткит:

Аппаратные или микропрограммные руткиты получили свое название от места, где они установлены на компьютере.

Известно, что эти руткиты используют программное обеспечение, встроенное в прошивку систем. Прошивка относится к специальному классу программ, который обеспечивает управление или инструкции на низком уровне для конкретного оборудования (или устройства). Например, на вашем ноутбуке установлена ​​прошивка (обычно BIOS), загруженная производителем. У вашего роутера тоже есть прошивка.

Поскольку руткиты встроенного ПО могут существовать на таких устройствах, как маршрутизаторы и накопители, они могут оставаться скрытыми очень долго, потому что эти аппаратные устройства редко проверяются или проверяются на предмет целостности кода (если они вообще проверяются). Если хакеры заразят ваш роутер или диск руткитом, то они смогут перехватить данные, проходящие через устройство.

Как защититься от руткитов (советы пользователям)

Даже самые лучшие программы безопасности по-прежнему борются с руткитами, поэтому вам лучше сделать все необходимое, чтобы в первую очередь предотвратить проникновение руткитов на ваш компьютер. Не так уж сложно оставаться в безопасности.

Если вы придерживаетесь передовых методов обеспечения безопасности, то вероятность заражения вашего компьютера руткитом значительно снижается. Вот некоторые из них:

  1. Скачайте и установите все обновления:

Вы просто не можете позволить себе игнорировать обновления ни для чего. Да, мы понимаем, что обновления приложений могут раздражать, а обновления сборки операционной системы могут мешать, но без них не обойтись. Постоянное обновление ваших программ и ОС гарантирует, что вы получите исправления для дыр в безопасности или уязвимостей, которыми злоумышленники воспользуются для внедрения руткитов в ваш компьютер. Если дыры и уязвимости будут закрыты, вашему ПК будет лучше.

  1. Остерегайтесь фишинговых писем:

Фишинговые электронные письма обычно отправляются мошенниками, которые пытаются обмануть вас, чтобы вы предоставили им вашу личную информацию или конфиденциальные данные (например, данные для входа или пароли). Тем не менее, некоторые фишинговые письма побуждают пользователей загружать и устанавливать некоторые программы (обычно вредоносные или вредоносные).

Такие электронные письма могут выглядеть так, как будто они пришли от законного отправителя или доверенного лица, поэтому вы должны следить за ними. Не отвечайте на них. Ни на что в них не нажимайте (ссылки, вложения и так далее).

  1. Остерегайтесь попутных загрузок и непреднамеренных установок:

Здесь мы хотим, чтобы вы обратили внимание на то, что загружается на ваш компьютер. Вы не хотите получать вредоносные файлы или плохие приложения, которые устанавливают вредоносные программы. Вы также должны помнить о приложениях, которые вы устанавливаете, потому что некоторые законные приложения связаны с другими программами (которые могут быть вредоносными).

В идеале вы должны получать только официальные версии программ с официальных страниц или из центров загрузки, делать правильный выбор во время установки и обращать внимание на процессы установки всех приложений.

  1. Установите защитную утилиту:

Если руткиту предстоит проникнуть внутрь вашего компьютера, то его проникновение, скорее всего, будет связано с наличием или существованием на вашем компьютере другой вредоносной программы. Есть вероятность, что хорошее антивирусное или антивредоносное приложение обнаружит первоначальную угрозу до того, как будет внедрен или активирован руткит.

РЕКОМЕНДУЕМЫЕ

Защитите компьютер от угроз с помощью Anti-Malware

Проверьте свой компьютер на наличие вредоносных программ, которые ваш антивирус может пропустить, и безопасно удалите угрозы с помощью Auslogics Anti-Malware

Auslogics Anti-Malware является продуктом Auslogics, сертифицированного Microsoft Silver Application Developer.
СКАЧАТЬ СЕЙЧАС

Вы можете получить Auslogics Anti-Malware. Вы хорошо поступите, если доверитесь рекомендуемому приложению, потому что хорошие программы безопасности по-прежнему являются вашей лучшей защитой от всех форм угроз.

Как обнаружить руткиты (и несколько советов для организаций и ИТ-администраторов)

Существует несколько утилит, способных обнаруживать и удалять руткиты. Даже компетентные приложения безопасности (которые, как известно, имеют дело с такими вредоносными программами) иногда испытывают трудности или не справляются со своей задачей должным образом. Сбои при удалении руткитов более распространены, когда вредоносное ПО существует и работает на уровне ядра (руткиты в режиме ядра).

Иногда переустановка ОС на машине — единственное, что можно сделать, чтобы избавиться от руткита. Если вы имеете дело с руткитами встроенного ПО, вам может потребоваться заменить некоторые аппаратные части внутри пострадавшего устройства или приобрести специальное оборудование.

Один из лучших процессов обнаружения руткитов требует, чтобы пользователи выполняли сканирование верхнего уровня на наличие руткитов. Под «сканированием верхнего уровня» мы подразумеваем сканирование, которое выполняется отдельной чистой системой, когда зараженная машина выключена. Теоретически такого сканирования должно быть достаточно для проверки подписей, оставленных злоумышленниками, и должно быть в состоянии идентифицировать или распознать нечестную игру в сети.

Вы также можете использовать анализ дампа памяти для обнаружения руткитов, особенно если вы подозреваете, что задействован буткит, который для работы защелкивается в системной памяти. Если в сети обычного компьютера есть руткит, то он, вероятно, не будет скрыт, если он выполняет команды, связанные с использованием памяти, — и Managed Service Provider (MSP) сможет просматривать инструкции, которые рассылает вредоносная программа. .

Анализ поведения — еще одна надежная процедура или метод, который иногда используется для обнаружения или отслеживания руткитов. Здесь вместо того, чтобы проверять наличие руткита напрямую, проверяя системную память или наблюдая за сигнатурами атак, вы должны искать симптомы руткита на компьютере. Такие вещи, как низкая скорость работы (значительно медленнее, чем обычно), странный сетевой трафик (которого не должно быть) и другие распространенные девиантные модели поведения должны выдавать руткиты.

Менеджеры сервис-провайдеров могут использовать принцип наименьших привилегий (PoLP) в качестве специальной стратегии в системах своих клиентов для борьбы с заражением руткитами или смягчения их последствий. При использовании PoLP системы настроены на ограничение каждого модуля в сети, что означает, что отдельные модули получают доступ только к той информации и ресурсам, которые им необходимы для их работы (конкретных целей).

Что ж, предлагаемая установка обеспечивает более строгую безопасность между рукавами сети. Этого также достаточно, чтобы заблокировать установку вредоносного программного обеспечения в сетевые ядра неавторизованными пользователями, что означает, что он предотвращает проникновение руткитов и создание проблем.

К счастью, в среднем количество руткитов сокращается (по сравнению с объемом других вредоносных программ, которые распространяются в последние годы), потому что разработчики постоянно улучшают безопасность операционных систем. Защита конечных точек становится все сильнее, и все большее количество ЦП (или процессоров) разрабатывается для использования встроенных режимов защиты ядра. Тем не менее, в настоящее время руткиты все еще существуют, и их необходимо выявлять, уничтожать и удалять везде, где они обнаружены.