Rootkit pozwala komuś, w sposób zgodny z prawem lub złośliwy, zdobyć i utrzymać dowództwo i kontrolę nad systemem komputerowym, bez wiedzy użytkownika systemu komputerowego o tym. Oznacza to, że właściciel rootkita może wykonywać pliki i zmieniać konfiguracje systemu na komputerze docelowym, a także uzyskiwać dostęp do plików dziennika lub działań monitorujących, aby ukryć śledzenie użycia komputera użytkownika.
Większość użytkowników zna typowe zagrożenia, takie jak wirusy, robaki, programy szpiegujące, a nawet wyłudzające informacje, ale wielu użytkowników nie jest zaznajomionych z tym potencjalnym zagrożeniem komputerowym.
Czy złośliwe oprogramowanie rootkitów?
Istnieją uzasadnione zastosowania rootkitów przez organy ścigania lub nawet przez rodziców lub pracodawców, którzy chcą zachować zdalne sterowanie i kontrolę oraz / lub możliwość monitorowania aktywności w systemach komputerowych swoich pracowników lub dzieci. Produkty takie jak eBlaster lub Spector Pro to w zasadzie rootkity umożliwiające takie monitorowanie.
Jednak większość uwagi mediów poświęconej rootkitom jest skierowana na złośliwe lub nielegalne rootkity używane przez intruzów lub szpiegów do infiltracji i monitorowania systemów. Ale podczas gdy rootkit może zostać zainstalowany w systemie przy użyciu jakiegoś wirusa trojańskiego, sam rootkit nie jest złośliwym oprogramowaniem.
Wykrywanie rootkita
Wykrywanie rootkita w twoim systemie łatwiej powiedzieć niż zrobić. Nie ma gotowego produktu, takiego jak wirusy lub oprogramowanie szpiegujące, które może w magiczny sposób znaleźć i usunąć wszystkie rootkity tego świata. Istnieją różne narzędzia do skanowania pamięci lub obszarów systemu plików lub do wyszukiwania haków w systemie używanym przez rootkity, ale większość tych narzędzi nie jest narzędziami automatycznymi i często koncentruje się na wykryciu i usunięciu określonego rootkita.
Inną metodą jest poszukiwanie dziwacznego lub dziwnego zachowania w systemie komputerowym. Jeśli podejrzane rzeczy będą się dzielić, możesz zostać zaatakowany przez rootkita. Oczywiście możesz również po prostu oczyścić swój system.
Ostatecznie wielu ekspertów od bezpieczeństwa sugeruje całkowitą reinstalację systemu, który został zlikwidowany przez rootkit lub podejrzenie, że zostanie przejęty przez rootkit. Powodem jest to, że nawet jeśli wykryjesz pliki lub procesy związane z rootkitem, trudno być w 100% pewnym, że faktycznie usunąłeś każdy element rootkita. Spokój można znaleźć poprzez całkowite wymazanie systemu i rozpoczęcie od nowa.
Ochrona systemu przed rootkitami
Jak wspomniano powyżej, jeśli chodzi o wykrywanie rootkitów, nie ma pakietu aplikacji, który chroniłby przed rootkitami, i choć czasami mogą być wykorzystywane do złośliwych celów, niektóre z nich niekoniecznie są złośliwe.
Wielu szkodliwym rootkitom udaje się infiltrować systemy komputerowe i instalować się przez propagowanie za pomocą złośliwego oprogramowania, takiego jak wirus, i można bronić systemu przed rootkitami, zapewniając, że jest on chroniony przed znanymi lukami w zabezpieczeniach, że oprogramowanie antywirusowe jest aktualizowane i działa, i że nie akceptujesz plików z lub otwieraj załączniki plików e-mail z nieznanych źródeł. Należy również zachować ostrożność podczas instalowania całego oprogramowania - należy zwrócić uwagę podczas procesów kreatora instalacji oprogramowania, aby zobaczyć, co jest instalowane, i przeczytać uważnie przed wyrażeniem zgody na umowy licencyjne użytkownika końcowego (umowy użytkownika końcowego), ponieważ niektórzy mogą jawnie stwierdzić, że jakiś rootkit będzie zainstalowany.