Android

Microsoftov program za zaštitu od zlonamjernih programa za zaštitu od zlonamjernih programa prijetnji o rootkitima

Um, why ask yourself bigger questions? by Christel Crawford Sn 3 Ep 15

Um, why ask yourself bigger questions? by Christel Crawford Sn 3 Ep 15
Anonim

Microsoftov centar za zaštitu od zlonamjernih programa omogućio je preuzimanje Izvješća o ugroženosti korijena. Izvješće istražuje jedan od više podmuklih vrsta organizacija i pojedinaca koji prijete programu malwarea - rootkit. Izvješće ispituje kako napadači koriste rootkite i kako funkcioniraju rootkiti na pogođenim računalima. Evo izvora izvještaja, počevši od onoga što su Rootkits - za početnike.

Rootkit je skup alata koje napadač ili programer malwarea koristi za stjecanje kontrole nad svim izloženim / neosiguranim sustavima koji inače obično rezervirano za administratora sustava. Posljednjih godina pojam `ROOTKIT` ili `FUNKCIONALNOST ROOTKITA` zamijenjen je MALWARE - programom koji ima neželjene učinke na zdravo računalo. Primarna funkcija zlonamjernog softvera je tajno povlačenje dragocjenih podataka i drugih resursa s računala korisnika i pružiti ga napadaču, čime mu daje potpunu kontrolu nad ugroženim računalom. Štoviše, teško je otkriti i ukloniti ih, a mogu ostati skriveni duljim vremenima, možda i godinama, ako ne nestanu.

Dakle, prirodno, simptomi ugroženog računala moraju biti maskirani i uzeti u obzir prije nego što ishod pokaže kobno. Osobito treba poduzeti strože sigurnosne mjere kako bi se otkrilo napad. No, kao što je spomenuto, kada se instaliraju ti rootkiti / zlonamjerni softver, njegove stealth sposobnosti otežavaju uklanjanje i komponente koje bi mogli preuzeti. Zbog toga je Microsoft stvorio izvješće o ROOTKITS-u.

Izvješće o prijetnjama tvrtke Microsoft Malware Protection Center na rootkitima

Izvješće s 16 stranica prikazuje kako napadač koristi rootkite i kako funkcioniraju rootkitovi na pogođenim računalima.

Svrha ovog izvješća je identificirati i pobliže ispitati moćne zlonamjerne programe prijeteći mnogim organizacijama, osobito korisnicima računala. Također spominje neke od najčešćih malware obitelji i donijeti u svjetlu metoda napadača koristiti za instalaciju tih rootkita za svoje sebične svrhe na zdrave sustave. U preostalom dijelu izvješća naći ćete stručnjake koji daju neke preporuke kako bi pomogli korisnicima da ublaže prijetnju rootkita.

Vrste korijena

Postoji mnogo mjesta gdje se zlonamjerni softver može instalirati u operativni sustav. Dakle, uglavnom je vrsta rootkita određena njezinim mjestom gdje obavlja svoju subverziju puta izvršenja.

  1. MBR Rootkits / bootkits
  2. Potencijalni učinak ugroženosti rootkita na kernel modu ilustriran je zaslonom u nastavku.
  3. Treći tip, izmijenite Master Boot Record kako biste stekli kontrolu nad sustavom i započeli postupak učitavanja što je prije moguće točke u slijedu podizanja sustava3.

Značajni Malware obitelji koje koriste Rootkit funkcionalnost

Win32 / Sinowal

13 - višekomponentna obitelj zlonamjerni softver koji pokušava ukrasti osjetljive podatke kao što su korisnička imena i lozinke za različite sustave. To uključuje pokušaj ukrasti pojedinosti o autentičnosti za različite FTP, HTTP i e-mail račune, kao i vjerodajnice koje se koriste za online bankarstvo i druge financijske transakcije.

Win32 / Cutwail 15 - Trojan koji preuzima i izvršava proizvoljne datoteka. Preuzete datoteke mogu se izvesti s diska ili ubrizgavati izravno u druge procese. Iako je funkcionalnost preuzete datoteke promjenjiva, Cutwail obično preuzima druge komponente koje šalju neželjenu poštu.

Koristi rootkit kernel modu i instalira nekoliko upravljačkih programa za uređaj kako bi sakrili svoje komponente od pogođenih korisnika. Win32 / Rustock

- Višekomponentna obitelj rootkit-omogućena backdoor Trojans u početku razvijen za pomoć u raspodjeli "spam" e-pošte preko

botnet . Zaštita od rootkit-a Sprečavanje instalacije rootkit-a je najučinkovitija metoda za izbjegavanje infekcije rootkitima. Za to je potrebno uložiti u zaštitne tehnologije kao što su protuvirusni i vatrozidni proizvodi. Takvi proizvodi trebaju poduzeti sveobuhvatan pristup zaštiti korištenjem tradicionalnih detekcija temeljenih na potpisu, heurističkoj detekciji, dinamičnom i responzivnom sposobnosti potpisa i praćenju ponašanja.

Svi ti skupovi potpisa trebaju biti ažurni pomoću automatskog mehanizma ažuriranja. Microsoft antivirusna rješenja uključuju niz tehnologija posebno dizajniranih za ublažavanje rootkita, uključujući praćenje ponašanja jezgri kernela koji otkriva i izvještava o pokušajima modificiranja kernela pogođenog sustava i izravnog analiziranja datotečnog sustava koji olakšava identifikaciju i uklanjanje skrivenih upravljačkih programa.

Ako je sustav pronađen ugrožen onda dodatni alat koji vam omogućuje da dignete do poznatog dobrog ili pouzdanog okruženja može se pokazati korisnim jer može predložiti neke odgovarajuće mjere sanacije.

U takvim okolnostima, Alat za samostalan sustav zamaha (može biti korisno dio programa Microsoft Diagnostics and Recovery Toolset (DaRT)

Windows Defender Offline.

  1. Za više informacija možete preuzeti PDF izvješće s Microsoftovog centra za preuzimanje.