Dnes existuje mnoho druhů malwaru a malware rootkit patří mezi nejběžnější. Rootkity jsou také obzvláště problematické, protože jsou navrženy tak, aby zůstaly skryté ve vašem systému.

Jak tedy můžete definovat rootkit? Co je to rootkitový útok? A jak se proti nim chránit?

Co je to rootkit?

Rootkit je typ škodlivého softwaru, který je navržen k útoku na počítačové systémy využitím pokročilých vektorů narušení k obejití standardních bezpečnostních protokolů. Rootkity také používají sofistikované techniky zamlžování, aby se skryly na očích v systémových jádrech.

Malware rootkit se obvykle používá ke špehování systémových aktivit, krádeži dat, ovládání životně důležitých operací stroje a instalaci dalších druhů malwaru. Toho je obvykle dosaženo získáním oprávnění správce systému na vysoké úrovni.

Mnoho z nich se proto těžko eliminuje. V některých případech je k odstranění této třídy počítačových červů nutné úplné přeformátování pevného disku a přeinstalování operačního systému. V extrémních případech je konečným řešením výměna hardwaru.

Druhy malwaru Rootkit

Existuje mnoho typů malwaru typu rootkit. Zde jsou některé z nejběžnějších typů rootkitů.

1. Rootkity firmwaru

Nejpokročilejší rootkity jsou firmwarové rootkity. Je to proto, že cílí na vysoce privilegovaná odvětví, jako je Základní systém vstupu / výstupu (BIOS) a komponenty Unified Extensible Firmware Interface (UEFI).

BIOS a UEFI jsou primární cíle, protože hostují důležité součásti systému, které mají nad rámec oprávnění Ring 0. BIOS a UEFI jsou také odpovědné za načtení veškerého základního firmwaru, softwaru a hardwarových systémů při spouštění počítače.

Příbuzný: Co je UEFI a jak vás udrží v bezpečí?

Poškození těchto systémových komponent umožňuje hackerům mít větší kontrolu nad systémovými prostředky.

2. Hardwarové rootkity

Hardwarové rootkity jsou určeny k cílení na hardwarová periferní zařízení, jako jsou směrovače Wi-Fi, webové kamery a pevné disky.

Obecně se o nich mluví jako o hardwarovém malwaru, protože jsou schopni ovládat komponenty hardwarového systému, zachycovat veškerá užitečná data, která jimi procházejí, a odesílat je hackerům.

3. Rootkity bootloaderu

Rootkit bootloaderu cílí na segment hlavního spouštěcího záznamu v systému. Bootloader je zodpovědný za spuštění operačního systému.

Lokalizuje, kde je operační systém uložen na pevném disku, aby umožnil spuštění z paměti RAM (Random-Access Memory). Nahrazením výchozího zavaděče za jeden vytvořený hackery mohou útočníci získat přístup k většině systémových modulů.

4. Rootkity aplikace

Nejběžnějším typem rootkitu jsou aplikační rootkity. Zaměřují se na aplikace v systému Windows, zejména na ty, které se obvykle používají k zadávání citlivých dat.

Nejcílenějšími aplikacemi jsou obvykle prohlížeče a nativní aplikace pro Windows, jako jsou Microsoft Word a Excel.

Jak se malware z rootkitu dostává do systému

Malware Rootkit obvykle infikuje počítačový systém prostřednictvím různých režimů.

Infekce prostřednictvím datových médií, jako je USB flash a externí pevné disky, patří k nejběžnějším. Je to proto, že jsou populární, levné a přenosné. Vzhledem k tomu, že se pravidelně používají k přenosu dat mezi počítači, jsou často terčem infekčních kampaní.

Ve většině případů je malware určený k šíření prostřednictvím jednotek USB schopen detekovat, kdy je zařízení připojeno k počítači. Jakmile je toto nastaveno, provede škodlivý kód, který se vloží na pevný disk. Tato technika útoku pomáhá hackerům získávat nové postupné oběti.

2. Infikované přílohy

Dalším vektorem infekce, který pomáhá šířit rootkity, jsou infikované přílohy. V těchto typech triků se legitimně vypadající e-maily s přílohami malwaru odesílají na cíle, obvykle maskované jako naléhavá oznámení. Po otevření e-mailů a stažení příloh začne sekvence infekce malwarem.

Pokud je infekce úspěšná, hackeři používají rootkity k úpravě adresářů operačního systému a klíčů registru. Mohou také zachytit citlivá data a komunikaci v počítači, například zprávy z chatu.

Příbuzný: Jak rozpoznat nebezpečné e-mailové přílohy

Aby mohli vetřelci vzdáleně ovládat výpočetní funkce, používají rootkity k otevírání portů TCP ve Windows a k psaní výjimek brány firewall.

3. Stahování nepodepsaných aplikací na torrentových stránkách

Dalším způsobem, který pomáhá šířit nové infekce rootkitem, je stahování nepodepsaných aplikací z torrentových stránek. Protože jsou soubory ve většině případů poškozené, obvykle neexistuje způsob, jak zjistit jejich bezpečnost.

Mnoho aplikací proto obsahuje malware, včetně rootkitů.

Jak zabránit a odebrat malware v systému Rootkit

Rootkity jsou extrémně škodlivé, jakmile uchopí stroj. Zde je několik způsobů, jak můžete zabránit infekcím rootkitem.

1. Používejte renomovaný antivirový software

Použití renomovaného antivirového softwaru je jedním z prvních kroků, které je třeba podniknout při pokusu o prevenci infekcí rootkitem. Mezi nejlepší antivirové balíčky pro tyto typy infekcí patří Avast, Kaspersky, Bitdefender, ESET Nod32 a Malwarebytes.

Společnost Kaspersky má rychlý specializovaný nástroj s názvem Kaspersky TDSSKiller, který je navržen tak, aby detekoval a odstranil rodinu rootkitů TDSS. Skenování obvykle trvá jen několik minut. McAfee má také svůj samostatný nástroj RootkitRemover, který se dokáže zbavit rootkitů Necurs, ZeroAccess a TDSS.

2. Vyvarujte se otevírání e-mailů z neznámých zdrojů

Rootkity se někdy šíří prostřednictvím příloh v e-mailech a chatovacích aplikacích. Hackeři obvykle přimějí cíl, aby otevřel e-mail s pochybnou nabídkou nebo naléhavým oznámením.

Po otevření přílohy se spustí sekvence infekce.

Nestahujte přílohy ani neklikejte na odkazy v e-mailech, kterými si nejste jisti.

3. Aktualizujte software

Hackeři se každou chvíli zaměřují na zastaralé aplikace plné chyb. To je jeden z hlavních důvodů, proč Windows pravidelně vydává systémové opravy a doporučuje zapnout automatické aktualizace.

Pravidlem je, že citlivé aplikace, jako jsou prohlížeče, by měly být pravidelně aktualizovány, protože jsou branami do internetu. Jejich bezpečnost je proto zásadní při ochraně celého operačního systému.

Příbuzný: Porozumění malwaru: Běžné typy, o kterých byste měli vědět

Nejnovější verze mají obvykle aktualizované bezpečnostní funkce, jako jsou anti-cryptojackers, blokování automaticky otevíraných oken a mechanismy proti otiskům prstů. Nainstalovaný antivirový software a brány firewall by také měly být pravidelně aktualizovány.

4. Použijte skenery Rootkit Detection

K prevenci těchto typů infekcí je nejlepší použít různé nástroje pro detekci rootkitů. Ne všechny rootkity lze detekovat pomocí určitého antivirového softwaru. Protože většina rootkitů se spouští na začátku systémových procesů, jsou nezbytné skenery, které fungují při zavádění systému.

V tomto případě patří skener Avast při spuštění mezi nejlepší. Spouští skenování malwaru a rootkitů těsně před spuštěním systému Windows a je vysoce efektivní při jejich zachycení, než se skryjí v jádrech systému prostřednictvím emulace.

Chraňte se před viry Rootkit

Prohledávání systému v nouzovém režimu je dalším trikem, který slouží k zachycení většiny virů v neaktivní formě. Pokud to nefunguje, pomůže vám formátování pevného disku a přeinstalování operačního systému.

Pro pokročilou ochranu před rootkity se doporučuje nahrazení standardních počítačů zabezpečenými jádry. Mají nejnovější a nejpropracovanější mechanismy prevence hrozeb.

E-mailem
Jak nastavit a používat Chromecast Ultra

Chromecast Ultra přináší do vašeho televizoru celý svět možností. Zde je návod, jak nastavit a používat zařízení.

Přečtěte si další

Související témata
  • Okna
  • Bezpečnostní
  • Zabezpečení počítače
  • Malware
  • Rootkit
O autorovi
Samuel Gush (13 článků publikováno)

Samuel Gush je technický spisovatel MakeUseOf. V případě jakýchkoli dotazů jej můžete kontaktovat prostřednictvím e-mailu na adrese [email protected].

Více od Samuela Gush

Přihlaste se k odběru našeho zpravodaje

Připojte se k našemu zpravodaji s technickými tipy, recenzemi, bezplatnými elektronickými knihami a exkluzivními nabídkami!

Ještě jeden krok…!

V e-mailu, který jsme vám právě poslali, potvrďte svou e-mailovou adresu.

.