2024 Autor: Peter John Melton | [email protected]. Naposledy změněno: 2023-12-16 04:44
Program Microsoft Malware Protection Center zpřístupnil ke stažení zprávu o hrozbách na Rootkitech. Zpráva zkoumá jeden z více zákeřných typů škodlivého softwaru ohrožujících organizace a jednotlivce dnes - rootkit. Zpráva zkoumá, jak útočníci používají rootkity a jak rootkity fungují na postižených počítačích. Zde je podstata zprávy, počínaje tím, co jsou Rootkity - pro začátečníky.
Rootkit je sada nástrojů, které útočník nebo tvůrce malwaru používají k získání kontroly nad jakýmkoli vystaveným nebo nezabezpečeným systémem, který jinak je zpravidla vyhrazen správci systému. V posledních letech byl termín "ROOTKIT" nebo "ROOTKIT FUNCTIONALITY" nahrazen programem MALWARE - program, který má mít nežádoucí účinky na zdravý počítač. Hlavním úkolem malwaru je tajné odebírání cenných dat a dalších zdrojů z počítače uživatele tajně a poskytnutí útočníkovi, čímž mu poskytuje úplnou kontrolu nad kompromitovaným počítačem. Navíc je obtížné je odhalit a odstranit a mohou zůstat skryty po delší dobu, možná roky, pokud nebudou zapomenuty.
Takže přirozeně musí být symptomy kompromitovaného počítače maskovány a vzaty v úvahu dříve, než se výsledek ukáže jako smrtelný. Zvláště by měla být přijata přísnější bezpečnostní opatření k odhalení útoku. Jak již bylo zmíněno, jakmile jsou tyto rootkity / malware nainstalovány, jeho schopnosti skrývat znesnadňují odstranění a součásti, které by mohly stáhnout. Z tohoto důvodu společnost Microsoft vytvořila zprávu o ROOTKITS.
Zpráva o hrozbě aplikace Microsoft Malware Protection Threat on Rootkits
Zpráva o 16 stránkách popisuje, jak útočník používá rootkity a jak tyto rootkity fungují v postižených počítačích.
Druhy rootkitů
Existuje mnoho míst, kde se malware může nainstalovat do operačního systému. Takže většina typu rootkitu je určena jeho polohou, kde provádí subverzi způsobu provádění. To zahrnuje:
- Rootkity uživatelského režimu
- Kernelový režim Rootkity
- MBR Rootkity / bootkity
Možný efekt kompromisu v režimu rootkit v jádře je zobrazen níže.
Pozoruhodné rodiny Malware, které používají funkci Rootkit
Win32 / Sinowal13 - vícesložková skupina malwaru, která se pokouší ukrást citlivá data, například uživatelská jména a hesla pro různé systémy. Patří sem pokus o ukrást podrobnosti o ověření pro různé FTP, HTTP a e-mailové účty, stejně jako pověření použitá pro online bankovnictví a jiné finanční transakce.
Win32 / Cutwail15 - Trojan, který stahuje a spouští libovolné soubory. Stažené soubory mohou být spuštěny z disku nebo přímo do jiných procesů. Zatímco funkčnost stažených souborů je proměnlivá, Cutwail obvykle stáhne další komponenty, které posílají spam.
Používá rootkit v režimu jádra a nainstaluje několik ovladačů zařízení, aby skryli své součásti od dotčených uživatelů.
Win32 / Rustock - Vícekomponentní rodina trojských koní typu backdoor s podporou rootkitu původně vyvinula, aby pomohla šíření e-mailu "spam" prostřednictvím botnet. Botnet je velká síť ohrožených počítačů řízená útočníky.
Ochrana proti rootkitům
Zabránění instalace rootkitů je nejúčinnější metodou, jak zabránit infekci pomocí rootkitů. Za tímto účelem je třeba investovat do ochranných technologií, jako jsou například antivirové a firewallové produkty. Takové produkty by měly využívat komplexní přístup k ochraně pomocí tradiční detekce založené na podpisu, heuristické detekce, dynamické a citlivé schopnosti podpisu a sledování chování.
Všechny tyto podpisové sady by měly být aktualizovány pomocí mechanizmu automatické aktualizace. Antivirové řešení společnosti Microsoft obsahují řadu technologií navržených speciálně pro zmírnění rootkitů, včetně monitorování chování v režimu jádra, které detekuje a hlásí pokusy o úpravu jádra dotčeného systému a přímý analyzování souborů, což usnadňuje identifikaci a odstranění skrytých ovladačů.
Pokud je systém považován za ohrožený, pak může být užitečný další nástroj, který vám umožní zavést do známého dobrého nebo důvěryhodného prostředí, neboť může naznačovat některá vhodná opatření k nápravě.
Za takových okolností,
- Nástroj samostatného zametacího systému (součást nástroje Microsoft Diagnostics and Recovery Toolset (DaRT)
- Windows Defender Offline může být užitečný.
Další informace získáte v přehledu souborů PDF ve službě Stažení softwaru.
Související příspěvky:
- Seznam zdarma Rootkit Remover software pro Windows
- Stáhněte si McAfee Rootkit Remover pro Windows
- Bitdefender Rootkit Remover for Windows je uvolněn
- Jak zabezpečit proces zavádění systému Windows 10
- Co je Rootkit? Jak fungují Rootkits? Rootkity vysvětlil.
Doporučuje:
Import e - mailu z aplikace Outlook do aplikace Apple Mail.app pomocí aplikace Thunderbird
Jeden problém, který je třeba vzít v úvahu při přechodu z Windows na OS X, je e-mail, protože uživatelé Windows jsou často zakořeněni v aplikaci Outlook. Dnes ukážeme, jak se přesunout z aplikace Outlook do Mail.app společnosti Apple pomocí prohlížeče Mozilla Thunderbird jako mostu, který překlenuje mezeru.
Zpráva Microsoft Security Intelligence 2H09 byla vydána
Společnost Microsoft vydala zprávu Security Intelligence Report s důrazem na druhou polovinu roku 2009.
Jak mohou uživatelé společnosti Microsoft Azure odvrátit hrozbu WannaCrypt Ransomware Threat
Společnost Microsoft vydala poradenství pro své zákazníky společnosti Azure, aby odvrátily hrozbu útoku ransomware WannaCrypt. Doporučuje uživatelům sledovat 8 kroků načrtnutých v tomto dokumentu.
Jak zobrazit zprávy Advanced Threat Protection
Existují tři druhy hlášení ATP - Zpráva o stavu ochrany před hrozbami, zpráva Zpráva o zprávě o zprávě ATP a zprávě Advanced Typy souborů ochrany před hrozbami.
Aplikace Guard Defence aplikace Windows Defender zvyšuje ochranu aplikace Edge
Aplikace Guard Defence aplikace Windows Defender zvyšuje zabezpečení aplikace Edge pomocí virtualizační technologie k otevření odkazů nebo ke kontrole e-mailu v prostředí s karanténou.