Come faccio rootkit funzionano?

October 3

Come faccio rootkit funzionano?


Un rootkit è un programma di software dannoso, utilizzata per ottenere l'accesso elevata a un computer mentre rimane nascosta dal proprietario del computer e software di sicurezza installati. I rootkit in genere eseguite a un livello basso e il carico prima che il sistema operativo del computer di rimanere nascosto. Il rootkit può quindi deviare tutte le funzioni del sistema operativo che potrebbe rivelare la sua presenza e visualizzare i risultati manipolati per l'utente.

Cosa rootkit sono

Gli utenti malintenzionati o software spesso installano un rootkit una volta che hanno avuto accesso a un computer, attraverso le vulnerabilità nel software del computer o attraverso guadagnando la password di ingegneria sociale, per esempio. Il rootkit permette loro hanno continuato l'accesso al computer, ma non lascia traccia della loro attività, come sarebbe se fossero il login tramite un account utente normale. Una volta installato, il proprietario rootkit può accedere al computer in qualsiasi momento per eseguire il software, o per controllare il computer in remoto.

Perché rootkit sono usati

I rootkit sono usati dai criminali per una varietà di scopi, di solito per trasformare un computer in parte di una botnet, che possono poi, a sua volta, passare ad infettare altri computer o inviare messaggi e-mail di spam. Il proprietario rootkit può installare keylogger per catturare le password inseriti dall'utente per le attività bancarie e simili on-line, o rubare i dati personali degli utenti da utilizzare per la frode di identità. Se il proprietario rootkit utilizza il computer per atti criminali, come la rottura in altri computer, apparirà come se il proprietario del computer è responsabile se le autorità tracciano la connessione.

Come rootkit non essere scoperti

Molti rootkit infettano i settori di avvio del disco rigido del computer, consentendo loro di caricare prima che il sistema operativo dei computer. Il rootkit quindi patch del sistema operativo e cambia funzioni comuni per nascondere la sua esistenza. Ad esempio, il rootkit potrebbe intercettare le chiamate di un elenco di file in una directory, rimuovendo i propri nomi dei file prima di mostrare i risultati per l'utente, in modo da sembrerebbe come se la directory è pulito. Entrambi i programmi software anti-virus e di sicurezza sono vulnerabili agli effetti di un rootkit, che funziona a un livello più basso, garantendo il software anti-virus non può rilevare o rimuoverlo. Questo porta il software anti-virus a credere che il sistema è pulito, quando in realtà è stato infettato e l'esecuzione di software dannoso.

Individuare e rimuovere rootkit

A causa della loro natura, i rootkit sono estremamente difficili da rilevare, ma professionisti della sicurezza informatica possono spesso identificare difetti nel loro codice che li rendono rilevabile. Molti fornitori di anti-virus e di sicurezza hanno rilasciato un software specializzato per rilevare e rimuovere i rootkit più noti, ed è possibile utilizzare questi per individuare e pulire un computer infetto. Spesso, rootkit Gli autori dello studio di questi programmi come bene e trovare il modo di adattare il loro codice per rimanere nascosta. Essa diventa una battaglia costante tra le due parti per rimanere davanti. In ultima analisi, l'unico modo per essere sicuri di un computer infettato è pulito è quello di pulire il disco rigido, e solo ricaricare il software da fonti attendibili.