Cum funcționează detectarea rootkit-urilor în zilele noastre?

Publicat: 2020-05-22

Probabil că sunteți familiarizat cu viruși de computer, adware, spyware și alte programe rău intenționate, care sunt considerate amenințări în cea mai mare parte. Cu toate acestea, o formă sau o clasă diferită de malware (rootkit-uri) ar putea fi cea mai periculoasă dintre toate. Prin „periculos”, ne referim la nivelul de daune pe care programul rău intenționat îl poate provoca și la dificultatea pe care utilizatorii o au în găsirea și eliminarea acestuia.

Ce sunt rootkit-urile?

Rootkit-urile sunt un tip de malware conceput pentru a oferi utilizatorilor neautorizați acces la computere (sau anumite aplicații de pe computere). Rootkit-urile sunt programate să rămână ascunse (în afara vederii) în timp ce păstrează accesul privilegiat. După ce un rootkit intră într-un computer, își maschează cu ușurință prezența și este puțin probabil ca utilizatorii să-l observe.

Cum dăunează un rootkit un computer?

În esență, printr-un rootkit, infractorii cibernetici vă pot controla computerul. Cu un program rău intenționat atât de puternic, vă pot forța computerul să facă orice. Aceștia vă pot fura parolele și alte informații sensibile, vă pot urmări toate activitățile sau operațiunile executate pe computer și chiar vă pot dezactiva programul de securitate.

Având în vedere capabilitățile impresionante ale rootkit-urilor de a deturna sau de a înlătura aplicațiile de securitate, acestea sunt destul de greu de detectat sau de înfruntat, chiar mai mult decât programul rău intenționat mediu. Rootkit-urile pot exista sau pot funcționa pe computere pentru o perioadă lungă de timp, evitând detectarea și provocând daune semnificative.

Uneori, când rootkit-urile avansate sunt în joc, utilizatorii nu au de ales decât să ștergă totul de pe computerul lor și să o ia de la capăt - dacă doresc să scape de programele rău intenționate.

Fiecare malware este un rootkit?

Nu. În orice caz, doar o mică parte din programele malware sunt rootkit-uri. În comparație cu alte programe rău intenționate, rootkit-urile sunt considerabil avansate în ceea ce privește proiectarea și programarea. Rootkit-urile pot face mult mai mult decât malware-ul mediu.

Dacă trebuie să mergem după definiții tehnice stricte, atunci un rootkit nu este tocmai o formă sau un tip de program rău intenționat. Rootkit-urile corespund pur și simplu procesului utilizat pentru a implementa programe malware pe o țintă (de obicei, un anumit computer sau individ sau organizație). De înțeles, deoarece rootkit-urile apar destul de des în știrile despre atacuri cibernetice sau hack-uri, termenul a ajuns să aibă o conotație negativă.

Pentru a fi corect, rootkit-urile rulează destul de asemănător cu programele malware. Le place să opereze fără restricții asupra computerelor victimelor; nu doresc ca utilitățile de protecție să le recunoască sau să le găsească; de obicei încearcă să fure lucruri de pe computerul țintă. În cele din urmă, rootkit-urile sunt amenințări. Prin urmare, trebuie să fie blocați (pentru a-i împiedica să intre în primul rând) sau adresați (dacă și-au găsit deja drumul).

De ce sunt folosite sau alese rootkit-urile?

Atacatorii folosesc rootkit-uri în multe scopuri, dar de cele mai multe ori încearcă să le folosească pentru a îmbunătăți sau extinde capabilitățile ascunse în malware. Cu o furie sporită, încărcăturile utile rău intenționate implementate pe un computer pot rămâne nedetectate mai mult timp, în timp ce programele proaste funcționează pentru a exfiltra sau elimina date dintr-o rețea.

Rootkiturile sunt destul de utile prin faptul că oferă o modalitate sau o platformă convenabilă prin care actorii neautorizați (hackeri sau chiar oficiali guvernamentali) obțin acces la sisteme. Rootkit-urile ating de obicei scopul descris aici subminând mecanismele de conectare pentru a forța computerele să le ofere acces secret de conectare pentru o altă persoană.

Rootkit-urile pot fi, de asemenea, implementate pentru a compromite sau copleși un computer pentru a permite atacatorului să câștige controlul și să folosească dispozitivul ca instrument pentru a îndeplini anumite sarcini. De exemplu, hackerii vizează dispozitivele cu rootkit-uri și le folosesc ca roboți pentru atacuri DDoS (Distributed Denial of Service). Într-un astfel de scenariu, dacă sursa DDoS este vreodată detectată și urmărită, aceasta va duce la computerul compromis (victima) în loc de computerul real responsabil (atacatorul).

Calculatoarele compromise care participă la astfel de atacuri sunt cunoscute în mod obișnuit ca computere zombie. Atacurile DDoS nu sunt singurele lucruri rele pe care atacatorii le fac cu computerele compromise. Uneori, hackerii folosesc computerele victimelor lor pentru a efectua fraude prin clic sau pentru a distribui spam.

Interesant este că există scenarii în care rootkit-urile sunt implementate de administratori sau persoane obișnuite în scopuri bune, dar exemplele de astfel de cazuri sunt încă destul de rare. Am văzut rapoarte despre unele echipe IT care rulează rootkit-uri într-un honeypot pentru a detecta sau recunoaște atacurile. Ei bine, în acest fel, dacă reușesc cu sarcinile, ajung să-și îmbunătățească tehnicile de emulare și aplicațiile de securitate. Ei ar putea dobândi, de asemenea, unele cunoștințe, pe care apoi le-ar putea aplica pentru a îmbunătăți dispozitivele de protecție antifurt.

Cu toate acestea, dacă ai de-a face vreodată cu un rootkit, sunt șanse ca rootkit-ul să fie folosit împotriva ta (sau a intereselor tale). Prin urmare, este important să învățați cum să detectați programele rău intenționate din acea clasă și cum să vă apărați (sau computerul) împotriva lor.

Tipuri de rootkit-uri

Există diferite forme sau tipuri de rootkit-uri. Le putem clasifica în funcție de modul lor de infecție și de nivelul la care funcționează pe computere. Ei bine, acestea sunt cele mai comune tipuri de rootkit:

  1. Rootkit în modul kernel:

Rootkiturile în modul kernel sunt rootkit-uri concepute pentru a introduce malware în nucleul sistemelor de operare pentru a modifica funcționalitatea sau configurarea sistemului de operare. Prin „kernel” ne referim la partea centrală a sistemului de operare care controlează sau leagă operațiunile dintre hardware și aplicații.

Atacatorilor le este dificil să implementeze rootkit-uri în modul kernel, deoarece astfel de rootkit-uri tind să provoace blocarea sistemelor dacă codul folosit eșuează. Cu toate acestea, dacă reușesc vreodată să reușească implementarea, atunci rootkit-urile vor putea face daune incredibile, deoarece kernel-urile posedă de obicei cele mai înalte niveluri de privilegii într-un sistem. Cu alte cuvinte, cu rootkit-uri de succes în mod kernel, atacatorii beneficiază de călătorii ușoare cu computerele victimelor lor.

  1. Rootkit în modul utilizator:

Rootkit-urile din această clasă sunt cele care sunt executate acționând ca programe obișnuite sau obișnuite. Au tendința de a funcționa în același mediu în care rulează aplicațiile. Din acest motiv, unii experți în securitate le numesc rootkit-uri de aplicații.

Rootkit-urile în modul utilizator sunt relativ mai ușor de implementat (decât rootkit-urile în modul kernel), dar sunt capabile de mai puțin. Ele fac mai puține daune decât rootkit-urile nucleului. Aplicațiile de securitate, în teorie, găsesc, de asemenea, mai ușor să se ocupe de rootkit-urile în modul utilizator (comparativ cu alte forme sau clase de rootkit-uri).

  1. Bootkit (rootkit de pornire):

Bootkiturile sunt rootkit-uri care extind sau îmbunătățesc abilitățile rootkit-urilor obișnuite prin infectarea Master Boot Record. Programele mici care sunt activate în timpul pornirii sistemului constituie Master Boot Record (care este uneori abreviat ca MBR). Un bootkit este practic un program care atacă sistemul și lucrează pentru a înlocui bootloader-ul normal cu o versiune piratată. Un astfel de rootkit este activat chiar înainte ca sistemul de operare al computerului să pornească și să se stabilească.

Având în vedere modul de infectare al bootkit-urilor, atacatorii le pot folosi în forme mai persistente de atacuri, deoarece sunt configurate să ruleze la pornirea unui sistem (chiar și după o resetare defensivă). Mai mult, acestea tind să rămână active în memoria sistemului, care este o locație rar scanată de aplicațiile de securitate sau de echipele IT pentru amenințări.

  1. Rootkit de memorie:

Un rootkit de memorie este un tip de rootkit conceput pentru a se ascunde în memoria RAM a unui computer (un acronim pentru Random Access Memory, care este același lucru cu memoria temporară). Aceste rootkit-uri (o dată în memorie) funcționează apoi pentru a executa operațiuni dăunătoare în fundal (fără ca utilizatorii să știe despre ele).

Din fericire, rootkit-urile de memorie tind să aibă o durată de viață scurtă. Ele pot trăi doar în memoria RAM a computerului dvs. pentru o sesiune. Dacă reporniți computerul, atunci acestea vor dispărea - cel puțin, în teorie, ar trebui. Cu toate acestea, în unele scenarii, procesul de repornire nu este suficient; utilizatorii ar putea ajunge să fie nevoiți să facă ceva pentru a scăpa de rootkit-urile de memorie.

  1. Rootkit hardware sau firmware:

Rootkit-urile hardware sau firmware își iau numele de la locul în care sunt instalate pe computere.

Aceste rootkit-uri sunt cunoscute pentru a profita de software-ul încorporat în firmware-ul sistemelor. Firmware-ul se referă la clasa specială de programe care oferă control sau instrucțiuni la un nivel scăzut pentru un anumit hardware (sau dispozitiv). De exemplu, laptopul are firmware (de obicei BIOS) care a fost încărcat în el de către producător. Routerul tău are și firmware.

Deoarece rootkit-urile de firmware pot exista pe dispozitive precum routere și unități, acestea pot rămâne ascunse foarte mult timp - deoarece acele dispozitive hardware sunt rareori verificate sau inspectate pentru integritatea codului (dacă sunt chiar verificate). Dacă hackerii vă infectează routerul sau unitatea cu un rootkit, atunci vor putea intercepta datele care circulă prin dispozitiv.

Cum să vă protejați de rootkit-uri (sfaturi pentru utilizatori)

Chiar și cele mai bune programe de securitate încă se luptă împotriva rootkit-urilor, așa că este mai bine să faceți tot ce este necesar pentru a împiedica rootkit-urile să intre în computerul dvs. Nu este atât de greu să fii în siguranță.

Dacă respectați cele mai bune practici de securitate, șansele ca computerul să fie infectat cu un rootkit se reduc semnificativ. Aici sunt câțiva dintre ei:

  1. Descărcați și instalați toate actualizările:

Pur și simplu nu vă permiteți să ignorați actualizările pentru nimic. Da, înțelegem că actualizările aplicațiilor pot fi enervante, iar actualizările sistemului dvs. de operare pot fi deranjante, dar nu vă puteți descurca fără ele. Menținerea programelor și a sistemului de operare actualizate vă asigură că obțineți patch-uri pentru găurile de securitate sau vulnerabilitățile de care profită atacatorii pentru a injecta rootkit-uri în computer. Dacă găurile și vulnerabilitățile se închid, computerul tău va fi mai bun pentru asta.

  1. Atenție la e-mailurile de phishing:

E-mailurile de phishing sunt trimise de obicei de escroci care caută să vă păcălească să le furnizați informațiile dumneavoastră personale sau detalii sensibile (de exemplu, detalii de conectare sau parole). Cu toate acestea, unele e-mailuri de tip phishing încurajează utilizatorii să descarce și să instaleze un software (care este de obicei rău intenționat sau dăunător).

Astfel de e-mailuri ar putea părea de la un expeditor legitim sau de la o persoană de încredere, așa că trebuie să aveți grijă de ele. Nu le răspunde. Nu faceți clic pe nimic din ele (linkuri, atașamente și așa mai departe).

  1. Atenție la descărcări și instalări neintenționate:

Aici, dorim să fiți atenți la lucrurile care sunt descărcate pe computer. Nu doriți să obțineți fișiere rău intenționate sau aplicații proaste care instalează programe rău intenționate. De asemenea, trebuie să aveți în vedere aplicațiile pe care le instalați, deoarece unele aplicații legitime sunt incluse în pachet cu alte programe (care pot fi rău intenționate).

În mod ideal, ar trebui să obțineți doar versiunile oficiale ale programelor din paginile oficiale sau din centrele de descărcare, să faceți alegerile corecte în timpul instalărilor și să acordați atenție proceselor de instalare pentru toate aplicațiile.

  1. Instalați un utilitar de protecție:

Dacă un rootkit urmează să intre în computerul dvs., atunci este probabil ca intrarea sa să fie conectată la prezența sau existența unui alt program rău intenționat pe computer. Sunt șanse ca o bună aplicație antivirus sau antimalware să detecteze amenințarea inițială înainte ca un rootkit să fie introdus sau activat.

RECOMANDAT

Protejați PC-ul de amenințări cu Anti-Malware

Verificați computerul dacă nu există programe malware pe care antivirusul dvs. le poate rata și eliminați amenințările în siguranță cu Auslogics Anti-Malware

Auslogics Anti-Malware este un produs al Auslogics, dezvoltator de aplicații Microsoft Silver certificat
DESCARCĂ ACUM

Puteți obține Auslogics Anti-Malware. Veți face bine să puneți puțină încredere în aplicația recomandată, deoarece programele de securitate bune reprezintă încă cea mai bună apărare împotriva tuturor formelor de amenințări.

Cum să detectați rootkit-urile (și câteva sfaturi pentru organizații și administratorii IT)

Există puține utilitare care sunt capabile să detecteze și să elimine rootkit-urile. Chiar și aplicațiile de securitate competente (cunoscute că se ocupă de astfel de programe rău intenționate) se luptă uneori sau nu reușesc să facă treaba în mod corespunzător. Eșecurile de eliminare a rootkit-ului sunt mai frecvente atunci când malware-ul există și funcționează la nivel de kernel (rootkit-uri în modul kernel).

Uneori, reinstalarea sistemului de operare pe o mașină este singurul lucru care poate fi făcut pentru a scăpa de un rootkit. Dacă aveți de-a face cu rootkit-uri de firmware, atunci s-ar putea să fie nevoit să înlocuiți unele componente hardware din interiorul dispozitivului afectat sau să obțineți echipamente specializate.

Unul dintre cele mai bune procese de detectare a rootkit-urilor necesită ca utilizatorii să execute scanări de nivel superior pentru rootkit-uri. Prin „scanare de nivel superior”, ne referim la o scanare care este operată de un sistem curat separat în timp ce mașina infectată este oprită. În teorie, o astfel de scanare ar trebui să facă suficient pentru a verifica semnăturile lăsate de atacatori și ar trebui să fie capabilă să identifice sau să recunoască un joc neadecvat în rețea.

De asemenea, puteți utiliza o analiză de descărcare a memoriei pentru a detecta rootkit-urile, mai ales dacă bănuiți că este implicat un bootkit – care se fixează în memoria sistemului pentru a funcționa. Dacă există un rootkit în rețeaua unui computer obișnuit, atunci probabil că nu va fi ascuns dacă execută comenzi care implică utilizarea memoriei – iar furnizorul de servicii gestionate (MSP) va putea vedea instrucțiunile pe care le trimite programul rău intenționat. .

Analiza comportamentului este o altă procedură sau metodă de încredere care este uneori folosită pentru a detecta sau urmări rootkit-urile. Aici, în loc să verificați un rootkit direct verificând memoria sistemului sau observând semnăturile atacurilor, trebuie să căutați simptomele rootkit-ului pe computer. Lucruri precum viteze mici de operare (considerabil mai lente decât în ​​mod normal), trafic ciudat de rețea (care nu ar trebui să existe) și alte modele de comportament deviante obișnuite ar trebui să ofere rootkit-urilor.

Furnizorii de servicii Manager pot implementa de fapt principiul celor mai mici privilegii (PoLP) ca strategie specială în sistemele clienților lor pentru a face față sau a atenua efectele unei infecții cu rootkit. Când este utilizat PoLP, sistemele sunt configurate pentru a restricționa fiecare modul dintr-o rețea, ceea ce înseamnă că modulele individuale au acces numai la informațiile și resursele de care au nevoie pentru activitatea lor (scopuri specifice).

Ei bine, configurația propusă asigură o securitate mai strânsă între brațele unei rețele. De asemenea, face suficient pentru a bloca instalarea de software rău intenționat în nucleele de rețea de către utilizatori neautorizați, ceea ce înseamnă că împiedică pătrunderea rootkit-urilor și cauzarea de probleme.

Din fericire, în medie, rootkit-urile sunt în declin (în comparație cu volumul altor programe rău intenționate care au proliferat în ultimii ani), deoarece dezvoltatorii îmbunătățesc continuu securitatea sistemelor de operare. Apărarea punctelor finale devine din ce în ce mai puternică și un număr mai mare de procesoare (sau procesoare) sunt proiectate pentru a folosi moduri de protecție a nucleului încorporate. Cu toate acestea, în prezent, rootkit-urile încă există și trebuie identificate, terminate și eliminate oriunde sunt găsite.