Руткиты что это такое простыми словами
Что такое руткиты и чем они опасны?
Возможно, вы не раз столкнулись с некоторыми формами вредоносных программ во время серфинга в интернете. Существует один тип такой программы, самый неприятный по сравнению с другими — руткит. Его очень трудно удалить и обнаружить. Что такое руткиты и чем они опасны мы расскажем в данной статье.
Что делают руткиты?
Руткит — это набор вредоносных программ, скрытых в вашем компьютере и предназначенных для проникновения в места, обычно недоступных неавторизованному пользователю, и получения контроля над системой. Хакеры могут использовать уязвимости в программном обеспечении для удаленного управления им.
Руткиты очень трудно обнаружить, так как они используют сложные схемы маскировки, чтобы скрыть свое местонахождение. Он может прятаться на уровне ядра, которое управляет всей системой, или маскироваться под другое ПО и даже приложения. Руткиты также могут загружаться с ОС и перехватывать ее связь.
Помимо ноутбука или настольного компьютера, руткит также может быть нацелен на устройства IOT. Он имеет высокий уровень опасности и трудно удаляется.
На видео: Что такое руткит и как его удалить?
Использование руткитов
Что хакеры могут сделать с руткитами:
Но руткиты также могут быть использованы и для хороших целей, таких как обнаружение хакерских атак, защиты программного обеспечения безопасности или защиты ноутбуков от кражи, позволяя осуществлять их мониторинг в случае кражи.
Виды руткитов
Как заражаются устройства?
Руткит может инфицировать систему следующими способами:
Как удалить руткиты?
К счастью, руткитные атаки сегодня не очень распространены, так как различные системы защиты ядра стали более продвинутыми. Но если устройство уже заражено, то процесс удаления может быть довольно сложным. Его можно удалить:
Как предотвратить появление руткитов?
Лучшее лекарство от всех типов вредоносных программ — это профилактика. Вы должны делать следующее, чтобы свести к минимуму возможность заражения руткитами:
Компьютер + Интернет + блог = Статьи, приносящие деньги
Забирайте в подарок мой многолетний опыт — книгу «Автопродажи через блог»
Руткиты что это такое простыми словами, как от них избавиться
Для тех, кто желает узнать что такое руткиты и как их удалить с компьютера. Если говорить простым языком, то это одна из многочисленных разновидностей вируса.
Однако, эта разновидность не определяется антивирусными программами, принимая их за обычные программы. По моему, даже Касперский не в силах найти рукит.
Рукит — это средство получение полного доступа к удалённому управлению компьютером или любым иным устройством для выхода в Интернет.
Осуществляется доступ при помощи скриптов, программ, конфигурационных или исполняемых файлов.
Попадая на компьютер, программа автоматически запускается в фоновом режиме и предоставляет доступ к вашему устройству своему хозяину.
Руткиты что это такое
Для того, чтобы понять вред, наносимый рукитом, следует знать, что можно сделать, владея компьютером удалённо.
Кто-то может сказать — подумаешь, рукит, у меня нет ничего ценного на компьютере, что с меня взять! И так думают многие, глубоко ошибаясь.
Хакеру не обязательно воровать что-либо лично у вас, а вот использовать вас и ваш компьютер в крупных махинациях — легко!.
То есть, хакер используя вас, и ещё десяток таких же ничего не подозревающих пользователей, может провернуть крупную аферу.
Например, ограбить банк или взломать сервер Пентагона. Естественно, что следы приведут к вам, а вычислить самого хакера — невозможно.
Так что не удивляйтесь, когда к вам нагрянет полиция или агенты ФБР. Доказывать что вы не при чём, придётся очень долго.
Заражение рукитом
Самая сложная задача, для хакера — заразить ваш компьютер. Хотя, в последнее время народ стал до того беспечный, надеясь на антивирусники, что скачивает на свой диск всё без разбора.
Например, вы скачиваете файл, допустим, ту же музыку. А вместе с этой музыкой, скачивается какой нибудь маленькая программка, с такой защитой, которая не даёт обнаружить хакера.
Часто заражение происходит через USB-носители, особенно, когда вы находите кем-то «потерянную» флешку.
Расположение вируса
Рукит прячется глубоко в недрах ОС Винды, он первоначально заточен под то, чтобы быть невидимым для любых программ типа Доктора Вебера и популярных антивирусников.
Руткиты содержат огромный набор шпионских инструментов. Например, таких как:
Руткиты, кроме перечисленного арсенала, располагают функцией бэкдора. Проще говоря, хакер дистанционно подключён к зараженному компьютеру.
Он может устанавливать или удалять дополнительные модули и делать с компьютером всё, что подскажет фантазия.
Несколько примеров актуальных сегодня руткитов для Windows:
Как узнать о заражении
Хочется сказать, что хакеры прилагают большие усилия к тому, чтобы долгое время оставаться незамеченными. Поэтому выявить заражение достаточно сложно.
Если у вас закралось подозрение, что компьютер заражён рукитами, то, в первую очередь следует обратить внимание на:
Естественно, что всё это косвенные улики, не доказывающие напрямую наличия заражения. Они лишь позволяют предположить такую возможность.
Прямой уликой может стать поток СПАМа с вашего компьютера, друзьям и знакомым.
Как удалить рукит с компьютера
Как я уже говорил выше, рукиты здорово маскируются под полезные программы. Они прячутся слишком глубоко и найти их в ОС довольно проблематично. 100% надёжной защиты от них не существует.
Самый надёжный и быстрый способ избавиться от них — переустановить Винду. Этот способ хорош ещё и тем, что часто рукиты настолько сильно меняют системные файлы, что проблему можно устранить лишь удалив их полностью.
Однако, если вы по каким то причинам не желаете переустанавливать систему, то приготовьтесь к длительной, поэтапной проверке и чистке, разными видами утилит.
Так как одна программа не сможет выявить все повреждённые файлы.
Утилиты для чистки ОС
На сегодняшний день разработано достаточно много эффективных программ для борьбы с рукитами. Среди них много платных и бесплатных версий.
Остановимся на бесплатных программах, я назову лишь небольшую часть антирукитов:
Кроме них удалить рукиты помогут — Windows Defender Offline, Kaspersky Rescue Disc, RootkitBuster, Anti-Rootkit, TDSSkiller, Bitdefender Rootkit Remover. Все программы простые и понятные, большинство русифицированы.
Руткит: скрытая угроза. Как найти и удалить с компьютера
Злоумышленники в нынешнем мире не ограничиваются простым обманом и уже не пользуются устаревшими вредоносными вирусами для атаки на компьютер, чтобы только взломать его и потребовать денежный выкуп. Сейчас их цель — получить полный контроль над электронным устройством. Управление компьютером дает доступ хакерам к личным данным, кодам, паролям, они могут также рассылать спам от имени пользователя и многое другое. Инструментом для такого захвата компьютера служат, так называемые, руткиты.
Руткит (англ. rootkit, то есть «набор root-а») — одна или набор нескольких программ, с помощью которых можно:
Основной проблемой при борьбе с этими паразитами – сложность их обнаружения и удаления. Они прячут свои файлы и ключи от антивирусных и других сканирующих программ
Итак, rootkit – это программа для скрытия следов преступления хакеров или вредоносных кодов в ОС.
Чем опасны руткиты для компьютера
Руткиты не считаются вирусами. Сами по себе они не заражают компьютер и не причиняют вреда ему и его файлам. По сути, это коды для маскировки вирусов и вредоносных программ, приложений и файлов.
Эти коды маскируют определенный ключ реестра, который в свою очередь уже и запускает тот вредоносный объект, опасный для ПК. Таким образом, руткиты увеличивают продолжительность его влияния на компьютер.
Эти маскирующие руткиты трудны в обнаружении. Они используют хитрые схемы скрыть свое местоположение. Также они могут прятаться в системе на уровне ядра или замаскироваться под полезное программное обеспечение или приложение.
Руткиты относятся к программам с высоким уровнем риска для ПО и плохо поддаются удалению. Они могут быть опасны не только для стационарного компьютера и ноутбука, но и для IoT (сеть передачи данных между «вещами»).
Хакеры используют руткиты в целях:
Реже руткиты используются для добрых целей. Например, для поиска хакерских атак, мониторинга украденных ноутбуков или защиты ПО.
Виды руткитов
Руткиты могут обосноваться как внутри операционной системы компьютера, так и вредить вне ее.
Вне операционные руткиты — это вид программно-аппаратных кодов, которые работают на ступень выше любой ОС. Они устанавливаются в механизм ПО аппаратной виртуализации.
Руткиты, внедряющиеся внутрь операционной системы классифицируются следующим образом:
по уровню привилегий:
Цель — украсть личные данные или использовать ПК для хакерских атак.
Встречаются реже, самые сложные в обнаружении. Могут присутствовать на компьютере годами. Они внедряются в ОС с правами суперадминистратора (root доступ).
по принципу действий:
Они внедряются в ядро ОС и модифицируют его. Разные части руткитов взаимодействуют друг с другом. Таким образом, появляется система внутри системы.
Эти коды изменяют алгоритм работы системных функций.
Источники заражения руткитами
Как и другие вирусы, черви, трояны и вредоносные программы, на компьютер руткиты попадают с зараженных флешек, непроверенных ссылок в интернете, с электронными письмами от незнакомцев и т.д. Но источник содержит только часть кода внедрения руткита. После попадания в систему, он уже скачивает недостающую часть из интернета. Когда код руткита соберется в полном составе, он заработает и будет делать то, для чего создан.
Способы внедрения руткитов в операционные системы:
Для заражения ПК руткитами достаточно минимального файла. Код с него спрячется внутри ОС и загрузит руткит полностью. Затем начнет находить слабые места системы и совершать вредоносные действия.
Методы обнаружения руткитов в системе
С точки зрения обнаружения, руткиты относятся к высокотехнологичным кодам. Они спрятаны без явных признаков наличия в системе. Его не видят многие антивирусные и сканирующие программы. В идеале, конечно, они должны перехватить подозрительные сигналы о передаче информации разных приложений ПК и выявлять наличие руткита сразу. Но, чаще руткиты заражают компьютер, оставаясь не замеченными, и стирает следы своей деятельности. Антивирусник в таких условиях не выявляет вредоносный объект, и, соответственно, не пытается его устранить.
Признаки, указывающие на присутствие руткита в ОС:
Разные действия руткита влияют на нагрузку операционной системы. Если при работе на компьютере запущено малое количество программ и приложений, и ПК зависает по неоправданным причинам, возможно, в систему внедрился руткит.
Руткиты часто управляются хакерами вручную и те производят свои действия в определенное подходящее время, не постоянно. Поэтому определить этот факт достаточно сложно.
Важно: Обратите внимание, если ваш интернет провайдер отказывает вам в предоставлении услуг. Уточните, не связано ли это с массовой рассылкой флуда («broadcast» трафик) с ПК. Например, с вашего IP адреса пользователям интернета отправлялось 5000 и больше сообщений в минуту (норма до 20 шт.). Вероятно, в операционной системе ПК присутствует руткит.
Основные симптомы, что в системе появился руткит:
Если вы заметили один или несколько таких симптомов, проведите полную проверку своего устройства на наличие руткитов.
Как бороться с руткитами
Руткиты сложны в обнаружении и устранении. Но, есть антивирусные программы, которые способны сдерживать их атаки. Компании, разрабатывающие защитные ПО, постоянно анализирую новые руткиты и обновляют свои продукты.
Средства обнаружения и удаления руткитов
Самостоятельно обнаружить и удалить руткиты практически невозможны. IT-компаниями разработаны специальные программы и приложения.
ТОП-10 утилит для обнаружения и удаления руткитов:
На сайтах специализированных компаний есть возможность скачать и установить эти утилиты по поиску и устранению вредоносных руткитов.
Как избежать заражения руткитами
Болезнь лучше предупредить, чем лечить. Соблюдение определенных правил снизит риск заражения системы компьютера руткитами.
Основные методы профилактики:
Важно: Разработчики некоторых программ умышленно внедряют руткиты в свои продукты. Это прописывается в лицензионном соглашении. Но читают этот документ не многие.
Что такое руткит и как предотвратить заражение руткитом?
Руткиты — это опасные вредоносные файлы, которые глубоко внедряются в операционные системы, приложения, прошивки и загрузчики, вносят фундаментальные изменения в пользовательские устройства, имея возможность скрыться от традиционных методов сканирования вредоносных программ.
Большинство вредоносных файлов (таких как вирусы, трояны, черви, программы-вымогатели) запускаются на вашем устройстве как исполняемые программные файлы — операционная система распознает их как программные файлы.
И сканер вредоносных программ может анализировать поведение этих файлов, сканируя запущенные процессы, системные файлы и т. д. программные файлы и сохраненные данные на вашем диске.
Но руткит зарыт глубоко в операционную систему, эффективно заставляя сканер вредоносных программ думать, что вредоносная программа руткита является частью самой системы.
Из-за привилегированного доступа к руткиту ваша ОС не будет знать о наличии руткита, и ваша антивирусная программа может не обнаружить заражение, что затрудняет их идентификацию и удаление.
Некоторые руткиты можно удалить после перезагрузки устройства, а другие нельзя удалить даже путем полного переформатирования жесткого диска.
Руткиты могут использоваться для различных целей, включая криптоджекинг, кражу личных данных, а также саботаж сети и устройств.
Различные типы руткитов
Существует много различных типов руткитов, но у всех руткитов есть одна общая черта — они могут маскировать свою активность на устройстве пользователя, обычно путем подрыва встроенных средств безопасности и анализа устройства.
Вот самые известные типы руткитов, а также несколько известных примеров за последние 20 лет.
Руткиты в режима ядра
Код ядра и использование памяти полностью отделены от «пользовательского пространства», то есть кода и дискового пространства, выделенного для пользовательских приложений, процессов, программ и файлов.
Операционная система сегментирована на ядра и пользовательские пространства, поэтому пользовательские ошибки и ошибки не могут повлиять на ОС в целом.
Руткиты в режима ядра используют эту сегментацию, обманывая ОС, заставляя думать, что руткит является частью ядра — именно так они могут избежать использования всех инструментов сканирования, индексации и диагностики, которые может использовать антивирус.
Эти типы руткитов могут вносить изменения в программное обеспечение и оборудование, загружать и устанавливать другое вредоносное ПО, предоставлять хакерам доступ к пользовательским данным и даже позволять хакерам удаленно захватить ваше устройство.
Руткиты ядра могут даже создавать скрытые кеши памяти на жестком диске, которые полностью скрыты от вашей ОС.
Одним из наиболее заметных руткитов в режима ядра является руткит «ZeroAccess».
Этот руткит попадает на пользовательские устройства через установку троянского вредоносного ПО — как только пользователь обманом запускает троян, «ZeroAccess» скрывается на уровне ядра пользовательского устройства и начинает отвлекать ресурсы ЦП, включая устройство зараженного пользователя в массивный ботнет.
На пике своего развития в ботнете «ZeroAccess» было несколько миллионов компьютеров, которые использовались для задач, требующих огромной вычислительной энергии, таких как добыча биткойнов, инициирование DDoS-атак или увеличение количества кликов по рекламным объявлениям с оплатой за клик.
Руткит «ZeroAccess» все еще существует.
Если ваша система заражена, «ZeroAccess» значительно замедлит работу вашего компьютера, разрядит аккумулятор и превратит ваш компьютер в инструмент для международных киберпреступников.
Пользовательский режим или руткиты приложений
Руткиты пользовательского режима запускаются в «пользовательском пространстве».
Руткиты пользовательского режима перехватывают и изменяют поведение исполняемых файлов, таких как программные файлы и приложения.
Хотя их не так сложно обнаружить и уничтожить, как руткиты в режиме ядра, хакеры все равно могут использовать руткиты в пользовательском режиме для развертывания вредоносных программ, управления вашими файлами и приложениями и доступом к вашим данным.
Для Windows большинство руткитов пользовательского режима могут проникать в доверенные программы с помощью процесса, называемого внедрением DLL.
Файлы DLL (библиотеки динамической компоновки) — это исполняемые файлы, которые выполняют функции, которые могут использовать несколько программ, например, разрешение вашему браузеру, текстовому процессору или пакету Adobe доступ к вашему принтеру с помощью одного и того же драйвера.
Используя внедрение DLL, руткит обманывает и DLL, и вашу операционную систему, «подключаясь» к законной DLL.
Например, если руткит внедряется в DLL вашего принтера, ваш компьютер позволит руткиту действовать, потому что он уже дал разрешение вашему принтеру вносить изменения на вашем устройстве.
Ваш компьютер обманут, думая, что руткит — это драйвер принтера.
Самый известный руткит для пользовательского режима в последнее время — это «Zacinlo».
Этот основанный на рекламном ПО руткит скрывается в каталоге «System32» пользователя и используется для снятия скриншотов с пользовательских устройств, отправки информации в свой центр управления и вставки рекламного контента в браузер пользователя.
Он использует поддельный код реестра драйверов для обмана компьютеров с Windows 10 и часто может перенаправлять антивирусные сканеры, чтобы защитить свою полезную нагрузку от рекламного ПО.
Руткиты загрузчика (буткиты)
Руткиты загрузчика (буткиты) — это разновидность руткита режима ядра, который заражает главную загрузочную запись (MBR).
MBR — это первый сектор жесткого диска компьютера.
Когда вы загружаете компьютер, перед запуском операционной системы MBR сообщает вашему компьютеру, как разбит жесткий диск на разделы и как загрузить операционную систему.
Проще говоря, буткит загружается раньше операционной системы и дает хакерам возможность заменить законный загрузчик вашего компьютера на тот, который находится под их контролем.
Даже если вы полностью удалите операционную систему и переустановите ее, заражение руткитом загрузчика будет сохраняться на вашем устройстве, и попытка его удаления может даже привести к повреждению вашей MBR.
К счастью, функция безопасной загрузки Windows 8 и 10, а также общеотраслевые стандарты аутентификации микропрограмм теперь могут предотвращать загрузку буткитов (хотя исследование Лаборатории Касперского в 2020 году обнаружило буткит, который смог обойти эти меры безопасности, что может указывать на значительные изменения в технологии буткитов в ближайшие годы).
Прошивка или аппаратные руткиты
Руткиты микропрограмм очень похожи на буткиты, но они предназначены для заражения микросхем BIOS и UEFI, которые запускают самые основные процессы компьютера.
Эти руткиты могут быть установлены в маршрутизатор, жесткий диск или сетевую карту, и они влияют на даже более базовую часть устройства, чем руткиты ядра.
Они могут пережить даже полное переформатирование диска.
Одна из самых известных атак на аппаратные руткиты произошла в 2008 году, когда хакеры установили руткиты в считыватели кредитных карт, которые были отправлены с завода в Китае в магазины по всей Европе.
Руткиты автоматически отправили всю информацию о кредитных картах, которую они отсканировали, хакерам в Пакистане, при этом, по оценкам, в результате атаки было украдено несколько сотен миллионов долларов.
Руткиты прошивки чрезвычайно сложно удалить, и маловероятно, что даже опытный технический пользователь сможет вылечить инфекцию прошивки.
Bitdefender и Kaspersky предлагают программное обеспечение для удаления руткитов, но если вы считаете, что у вас есть руткит в прошивке вашего устройства (или любого из ваших устройств IoT), вам, вероятно, следует обратиться за помощью к компетентному ИТ-специалисту в вашем районе, чтобы обеспечить его удаление.
Виртуальные или гипервизорные руткиты
Гипервизор, также известный как монитор виртуальных машин (VMM), представляет собой инструмент для управления виртуальными машинами (ВМ).
Виртуальные машины — это изолированные операционные системы, которые размещаются на вашем диске, но работают как отдельные компьютеры.
Например, многие пользователи Linux запускают отдельные виртуальные машины для Windows и Mac на своих компьютерах Linux, а исследователи кибербезопасности могут запускать тесты на вредоносное ПО на виртуальной машине, не беспокоясь о том, что вредоносные программы заразят их операционную систему.
Гипервизор имеет абсолютную власть над всеми виртуальными машинами, которыми он управляет — он может перехватывать трафик, блокировать или изменять входящую и исходящую информацию, выключать систему и / или стирать все связанные данные.
Гипервизоры — это необходимый инструмент для пользователей, работающих с виртуальными машинами, поскольку этим пользователям необходимы функциональные возможности более высокого уровня для управления несколькими виртуальными машинами на одном устройстве.
Руткиты гипервизора используют эту функциональность, выполняя операционную систему пользователя как виртуальную машину с руткитом в качестве гипервизора.
Гипервизор загружается до ОС и может блокировать или изменять любое поведение ОС с ее привилегиями гипервизора.
Самый известный руткит гипервизора, известный как «BluePill», был разработан в 2006 году исследователем кибербезопасности из Сингапура.
«BluePill» может устанавливать себя как системный гипервизор и вносить изменения без ведома операционной системы.
Однако руткиты гипервизора не были развернуты как вредоносное ПО (пока) и до сих пор существуют исключительно в качестве исследовательских проектов для групп кибербезопасности.
Как руткит заражает компьютер?
Руткиты можно установить на устройство несколькими способами, например:
Как и все программное обеспечение, руткит начинается с исполняемого файла.
Когда руткит запускается на вашем устройстве, он обманывает вашу систему множеством способов.
Руткиты пользовательского режима используют внедрение DLL, в то время как руткиты гипервизора виртуализируют вашу ОС, а руткиты ядра встраиваются в пространство ядра, убеждая вашу операционную систему в том, что руткит является законным системным процессом.
Независимо от того, какую часть вашей системы заражает руткит, руткит-атака всегда начинается с «привязки» руткита к законному системному процессу, а затем убеждения этого процесса в том, что руткит должен быть там.
Как обнаружить руткит?
Обнаружение и удаление руткитов чрезвычайно сложно, а в некоторых случаях практически невозможно без современного оборудования для обнаружения руткитов.
Это связано с тем, что после установки руткит принимает меры для обеспечения своего выживания, скрывая свое присутствие в хост-системе.
Руткиты могут обходить стандартные инструменты операционной системы, используемые для сканирования и мониторинга, а также подрывать работу антивирусного программного обеспечения, предназначенного для их обнаружения.
Скомпрометированное устройство может быть не в состоянии обнаружить несанкционированные модификации самого себя или своих компонентов.
Из-за этих технических сложностей для обнаружения руткитов можно использовать несколько различных подходов, в том числе:
Ищем ошибки и глюки
Руткиты встраиваются в системные процессы, перехватывая, а иногда и изменяя их действия.
Из-за этого руткиты часто нестабильны, вызывая заметные проблемы с компьютером, такие как замедление работы системы, сбои программного обеспечения, медленные процессы загрузки и даже пресловутый «синий экран смерти».
Если ваше устройство используется как часть ботнета, вы заметите значительную загрузку ЦП даже без запуска каких-либо приложений, а также быструю разрядку аккумулятора и даже перегрев устройства.
Обычно, если ваш компьютер внезапно выходит из строя, вам необходимо продолжить расследование на предмет заражения вредоносным ПО, включая руткиты.
Установка антивирусного программного обеспечения
Расширенные антивирусные пакеты поставляются с проприетарными инструментами сканирования руткитов (один из моих любимых инструментов для обнаружения руткитов — Bitdefender).
Во-первых, эти сканеры сравнивают ваши файлы с базой данных известных вредоносных программ — это может помочь найти руткит до того, как он встроится в ваше устройство, но не после того, как он получит root-доступ.
Затем сканеры используют анализ поведения, чтобы определить, не выполняет ли какой-либо из ваших файлов необычную активность на вашем диске.
Это может быть особенно эффективно для обнаружения руткитов пользовательского режима, которые подключаются к надежным файлам приложений.
Bitdefender также предлагает специальный режим восстановления, который перезагружает вашу систему и запускается перед загрузкой вашей операционной системы, чтобы обнаружить руткиты режима ядра.
Использование альтернативного надежного носителя
Альтернативным доверенным носителем является другое устройство (это может быть другой компьютер или USB-накопитель), которое можно использовать для сканирования зараженного устройства.
Поскольку альтернативный доверенный носитель запускается до загрузки системы, руткит не может использовать операционную систему зараженного устройства для сокрытия своего присутствия.
«Panda Dome» включает загрузочный USB-комплект Rescue Kit, который может сканировать ваш компьютер во время загрузки.
Анализ дампа памяти
Дампы памяти содержат список энергозависимой памяти компьютера (оперативной памяти).
Энергозависимые данные — это данные, которые хранятся во временной памяти компьютера во время его работы.
Дампы памяти содержат ценные изменчивые данные, показывающие состояние устройства до инцидента, такого как сбой или нарушение безопасности.
Анализ дампа памяти может предоставить уникальные данные, такие как сетевые соединения, учетные данные, сообщения чата, запущенные процессы, внедренные фрагменты кода, историю интернета и другие ключевые детали, которые могут быть использованы для идентификации атаки руткитов.
Анализ дампа памяти довольно сложен, и его не должны выполнять неквалифицированные пользователи.
Проведение проверки целостности
Руткиты пользовательского режима, зависящие от внедрения DLL, могут выполнять все виды деятельности в вашей системе, притворяясь легитимным программным обеспечением, но тщательный анализ сигнатуры и поведения взломанного приложения может показать, нормально оно ведет себя или нет.
Windows 10 имеет встроенные проверки целостности, которые периодически происходят во время загрузки и выполнения, а некоторые специализированные сканеры руткитов, такие как «RootkitRemover» от McAfee, также выполняют проверки целостности.
Как защитить себя от руткитов?
К сожалению, каждый метод обнаружения и удаления руткитов сопряжен с некоторыми уязвимостями и рисками.
Microsoft приложила значительные усилия для защиты Windows на уровне загрузки, ядра и пользователя от заражения вредоносными программами, но хакеры постоянно придумывают инновационные решения, позволяющие обойти работу профессионалов в области кибербезопасности.
Из-за того, что руткит-атаки практически не обнаруживаются, лучше всего управлять их предотвращением — гораздо, намного проще убрать руткиты с вашего компьютера, чем удалить их после того, как они скрылись в вашей системе.
Используйте антивирусное программное обеспечение с обнаружением руткитов
Windows добилась значительных успехов в области защиты — такие функции, как «Boot Guard», усиление защиты UEFI и «System Guard», обеспечивают мощный уровень защиты от руткитов.
Но передовые программы защиты от вредоносных программ, такие как Norton 360, Bitdefender и McAfee, имеют лучшую защиту от вредоносных программ, чем Защитник Windows.
Эти антивирусные пакеты используют анализ поведения, расширенные брандмауэры и машинное обучение для обеспечения защиты в реальном времени от загрузки и развертывания руткитов.
Bitdefender и McAfee также предоставляют расширенные средства обнаружения и удаления руткитов.
НЕ игнорируйте обновления
Обновления могут показаться раздражающими, но обычно они содержат исправления безопасности, закрывающие известные уязвимости — вероятность взлома руткита значительно ниже, если все ваше программное обеспечение (включая операционную систему) обновлено.
Уязвимости программного обеспечения могут предоставить хакерам путь для создания бэкдора в вашей системе, использования эксплойтов для установки вредоносного ПО в вашу систему или легкой цели для руткитов, которые могут подключиться к вашим файлам и получить доступ к вашей операционной системе.
Некоторые антивирусные пакеты, такие как Norton и Avira, включают сканеры уязвимостей, которые могут предоставить вам обновления в реальном времени, если какие-либо из ваших программ устарели.
Получите защиту от фишинга
Фишинговые сайты можно использовать для кражи пользовательской информации или для убеждения пользователей установить вредоносное ПО на свои устройства.
Фишинговые сайты созданы для имитации законных сайтов, и их очень сложно обнаружить (но некоторые фишинговые сайты являются явно мошенническими, и вы можете идентифицировать их, руководствуясь здравым смыслом).
Инструменты защиты от фишинга от антивирусов, таких как Avira, используют огромную базу данных известных фишинговых сайтов, а также сканирование сертификатов и блокировку трекера, чтобы предотвратить фишинговые атаки и заблокировать подозрительные веб-сайты.
Избегайте пиратского программного обеспечения и носителей
Взломанное программное обеспечение и пиратские носители могут быть бесплатными, но они часто являются приманкой, которую используют киберпреступники для установки руткитов и другого вредоносного ПО на устройства жертвы.
Запустив пиратский файл на свой диск, вы даете неизвестному агенту разрешение на внесение изменений на вашем устройстве, что может включать установку руткитов (и после того, как руткит получил разрешение на запуск, он может быстро скрыться на вашем компьютере).
Конечно, лучшие антивирусные сканеры будут выполнять сканирование на наличие вирусов в реальном времени, и они должны иметь возможность блокировать вредоносные файлы, прежде чем вы сможете их запустить.
Но с учетом того, что новые варианты вредоносных программ выпускаются каждый день, лучше проявлять осторожность и избегать пиратского программного обеспечения и носителей.
Часто задаваемые вопросы о руткитах
Можно ли удалить руткиты?
Да, но гораздо проще предотвратить заражение вашего устройства руткитами, чем удалить их.
Это связано с тем, что каждый тип руткита способен убедить ваш компьютер в том, что он является частью важного системного процесса, такого как уровень ядра ОС, основная загрузочная запись, гипервизор или файл DLL.
Существуют инструменты обнаружения и удаления руткитов — Bitdefender и McAfee создают специализированное программное обеспечение для защиты от руткитов, которое может удалить большинство руткитов с вашего диска.
Однако, если вы считаете, что ваша система заражена руткитом, вам следует проконсультироваться со специалистом по кибербезопасности, поскольку многие руткиты могут пережить дефрагментацию жесткого диска или полную переустановку ОС.
Где прячутся руткиты?
Если вам интересно, можете ли вы самостоятельно найти руткит с помощью диспетчера задач или монитора ресурсов, ответ — «Нет».
Руткиты манипулируют собственными системами мониторинга вашей операционной системы, чтобы скрыть свою активность, поэтому, когда в вашей системе запущен руткит, вы не можете использовать средства обнаружения вашего собственного компьютера, чтобы найти его.
Руткиты могут прятаться в самых разных местах на диске, например:
Какие самые известные примеры руткитов?
Самые известные примеры руткитов за последнее десятилетие включают «ZeroAccess» и «Zacinlo»:
В 2012 году было обнаружено, что «ZeroAccess» заразил около 4 миллионов устройств.
Этот гибрид буткита и руткита в основном используется для майнинга криптовалют и мошенничества с кликами.
В 2018 году Bitdefender опубликовал свои выводы о «Zacinlo», шпионском инструменте, который может заражать пользовательское пространство Windows 10 с помощью поддельного кода реестра приложений.
«Zacinlo» используется в основном для кражи пользовательских данных, но он также может вставлять результаты поиска и контент в ваш браузер.
Может ли антивирусное ПО обнаруживать руткиты?
Некоторые из наиболее известных руткитов оставляют на пользовательских устройствах несколько знаков, которые позволяют обнаруживать их антивирусными сканерами.
Например, средства удаления руткитов Bitdefender и McAfee способны обнаруживать руткиты семейства «ZeroAccess», «TDSS» и «Necurs» на пользовательских устройствах.
В моем тестировании антивирусные программы, такие как Norton и TotalAV, также смогли обнаружить эти известные руткиты.
Однако, поскольку руткиты подрывают собственные системы обнаружения компьютера, чтобы скрыть свое присутствие на пользовательских устройствах, всегда возможно, что новый тип руткита сможет избежать обнаружения.
Если вы считаете, что были заражены руткитом, я рекомендую загрузить антивирусное программное обеспечение, а также показать устройство ИТ-специалисту, чтобы убедиться, что руткит полностью удален с вашего устройства.