Co to jest rootkit?

Rootkit to zestaw narzędzi programowych, które po zainstalowaniu na komputerze zapewniają zdalny dostęp do zasobów, plików i informacji systemowych bez wiedzy właściciela. Organy ścigania i rodzicielskie „programy niań” wykorzystują różne rodzaje rootkitów do potajemnego monitorowania aktywności na komputerach w celach inwigilacyjnych, ale złośliwi hakerzy mogą również instalować rootkity na komputerach niczego niepodejrzewających ofiar.

Słowo „rootkit” pochodzi od systemu operacyjnego (OS) UNIX™, który był rozpowszechniony przed Microsoft™ Windows™. Linux i Berkeley Software Distribution (BSD) są pochodnymi systemu UNIX. Poziom „root” systemu UNIX jest podobny do uprawnień administratora Windows. Pakiet oprogramowania do zdalnego sterowania był określany jako „zestaw”, co dało nam „rootkit”, czasami pisany jako „root kit”.

Rootkity wywołują szum od wczesnych lat 1990-tych. Rodzaj rootkitów atakujących komputery z systemem Windows™ osadza się w jądrze systemu operacyjnego. Stąd rootkit może modyfikować sam system operacyjny i przechwytywać wywołania systemu (żądania informacji systemowych), udzielając fałszywych odpowiedzi w celu ukrycia obecności rootkita. Ponieważ rootkit ukrywa swoje procesy w systemie operacyjnym i dziennikach systemowych, trudno go wykryć.

Złośliwy haker może na różne sposoby przenieść rootkita na komputer. Rootkity mogą być dostarczane w trojanach lub nawet ukryte w pozornie niegroźnym pliku. Może to być grafika lub głupi program rozpowszechniany za pośrednictwem poczty e-mail. Ofiary nie mają możliwości dowiedzenia się, że rootkit zostanie zainstalowany, klikając na grafikę lub program. Rootkity można również zainstalować podczas surfowania w Internecie. Wyskakujące okienko może na przykład informować, że program jest niezbędny do prawidłowego przeglądania witryny, ukrywając rootkita jako legalną wtyczkę.

Po zainstalowaniu rootkita haker może potajemnie komunikować się z docelowym komputerem, gdy jest on online. Rootkit jest zwykle używany do instalowania większej liczby ukrytych programów i tworzenia „tylnych drzwi” do systemu. Jeśli haker chce uzyskać informacje, można zainstalować program keylogger. Program ten potajemnie rejestruje wszystkie typy ofiar, w trybie online i poza nim, dostarczając wyniki intruzowi przy najbliższej okazji. Programy typu keylogger mogą ujawniać nazwy użytkowników, hasła, numery kart kredytowych, numery kont bankowych i inne wrażliwe dane, narażając ofiarę na potencjalne oszustwo lub kradzież tożsamości.
Inne szkodliwe zastosowania rootkitów obejmują narażanie kilkuset, a nawet setek tysięcy komputerów w celu utworzenia zdalnej „sieci rootkitów” zwanej botnetem. Botnety są używane do wysyłania ataków typu Distributed Denial of Service (DDoS), spamu, wirusów i trojanów na inne komputery. Ta aktywność, jeśli zostanie przypisana do nadawców, może potencjalnie skutkować legalnym przejęciem komputerów od niewinnych właścicieli, którzy nie mieli pojęcia, że ​​ich komputery są wykorzystywane do nielegalnych celów.
Aby chronić się przed rootkitami, eksperci zalecają aktualizowanie oprogramowania zabezpieczającego, w tym oprogramowania antywirusowego i antyszpiegowskiego. Instaluj poprawki (łatki bezpieczeństwa systemu operacyjnego), gdy tylko stają się dostępne, i usuwaj spam bez otwierania go. Podczas surfowania w Internecie zezwalaj na instalowanie oprogramowania tylko zaufanym witrynom i unikaj klikania nieznanych banerów lub wyskakujących okienek. Nawet przycisk „nie, dziękuję” może być sztuczką do pobrania rootkita.
Rozsądne jest również użycie jednego lub więcej programów antyrootkitowych do cotygodniowego skanowania w poszukiwaniu rootkitów, a następnie tworzenia kopii zapasowej systemu. Chociaż niektóre rootkity można rzekomo bezpiecznie usunąć, ogólną rekomendacją jest sformatowanie dysku i odbudowanie systemu, aby upewnić się, że cały rootkit i wszystkie jego procesy zniknęły. Jeśli do tego dojdzie, niedawna, czysta kopia zapasowa znacznie ułatwi pracę.