Reklama

Siadasz przy komputerze i włączasz go. Uruchomienie zajmuje dużo czasu, a kiedy w końcu dotrzesz do pulpitu, tło zostało zmienione. Nikt inny nie używa twojego komputera, więc co słychać?

Być może musisz wyczyścić dysk twardy, aby działał szybciej. Może znowu lunatykujesz i podczas podróży usiadłeś i zdecydowałeś, że absolutnie musisz mieć zdjęcie swojego siostrzeńca jako tapetę i to zmieniłeś.

Niebezpieczeństwo złośliwego oprogramowania komputerowego
Zdjęcie kredytowe: faithie via Shutterstock

Albo może nie. Być może w rzeczywistości rootkit został uszkodzony przez komputer. Jeśli nie wiesz nic o rootkitach, przygotuj się na wielką niespodziankę.

Nie zwykłe oprogramowanie antywirusowe Jak rozpoznać fałszywe aplikacje antywirusowe i do czyszczenia systemuFałszywe aplikacje „antywirusowe”, które udają, że znajdują złośliwe oprogramowanie, więc kupujesz wersję premium aplikacji, są coraz popularniejsze i coraz częściej atakują użytkowników komputerów Mac. Oto kilka wskazówek, jak zidentyfikować te aplikacje ... Czytaj więcej może złapać rootkita w drodze do komputera. Po wejściu ukryje się tam, gdzie go nigdy nie znajdziesz; nawet nie wiesz, że tam jest. Do tego czasu ukradnie wszelkie poufne informacje, które zniszczyłeś, a pliki staną się całkowicie bezużyteczne.

instagram viewer

Jest więcej. Spójrzmy.

Podstawowy rootkit

Według laika rootkit jest paskudny, nawet przerażający niebezpieczna forma złośliwego oprogramowania jest to obecnie jedno z najwyższych w historii zagrożeń bezpieczeństwa złośliwego oprogramowania. Wejdzie do twojego komputera bez twojej zgody, zamknie ochronę antywirusową niewykrytą i pozwoli atakujący staje się nieautoryzowanym administratorem, aby przejąć pełną kontrolę wirtualną i mieć dostęp do konta root system. (Pamiętaj, że rootkity stały się teraz mobilne).

Rootkity nie dyskryminują, na jaki system operacyjny atakują. Niezależnie od tego, czy jest to system Windows, Apple czy Linux, zainstalowany rootkit podstępnie zastąpi sekcje komputera system operacyjny z tymi, które wyglądają normalnie, unikając w ten sposób wykrycia i pozwalając na szkodliwe polecenia przeprowadzone. ZA BIOS komputera Wyjaśnienie systemu BIOS: kolejność uruchamiania, pamięć wideo, zapisywanie, resetowanie i optymalne ustawienia domyślneChcesz zmienić kolejność uruchamiania komputera lub ustawić hasło? Oto jak uzyskać dostęp do BIOSu i korzystać z niego, a także niektóre często modyfikowane ustawienia. Czytaj więcej (Basic Input Output System) służy do uruchamiania systemu po włączeniu komputera, a rootkit może również przejąć nad nim kontrolę.

Luki w systemie bezpieczeństwa (np. Niezałatana dziura), zanieczyszczony torrent lub pobrane oprogramowanie to tylko trzy sposoby, aby rootkit mógł uzyskać dostęp do twojego komputera.

Nie możesz ich wykryć

opiekunowie rootkitów
Image Credit: Happy Stock Photo via Shutterstock

Szkodliwe rootkity ewoluowały dziesięciokrotnie. The pierwszy zaprojektowany rootkit (wczesne lata 90.) ukryli się wystarczająco skutecznie, ale hakerzy stali się bardziej zaawansowani; dlatego rootkity są bardziej wyrafinowane i prawie niemożliwe do wykrycia. Są one specjalnie napisane, aby móc bronić się przed zwykłym oprogramowaniem zabezpieczającym, ostatecznie omijając wszelkie bariery, które powinny blokować je przed komputerem.

Możesz spróbować znaleźć rootkity, korzystając z bezpłatnego narzędzia, takiego jak chkrootkit (dla Linux i Mac) lub Rootkit Revealer dla systemu Windows, ale tylko jeśli konsekwentnie je aktualizujesz. Należy zauważyć, że nie ma pewności, że w ten sposób znajdziesz rootkita; stały się znacznie bardziej zaawansowane niż możliwości dowolnego narzędzia do ich wykrywania.

Jednym ze sprawdzonych sposobów na znalezienie rootkita jest całkowite zamknięcie komputera, a następnie uruchomienie z niezainfekowanego dysku flash lub dysku ratunkowego. Rootkit nie może się ukryć, gdy nie jest uruchamiany.

Dobrą wiadomością jest to, że czasami je znajdziesz. Zła wiadomość jest taka, że ​​kiedy to zrobisz, prawdopodobnie już zniszczyli Twój komputer, pliki danych i zabrali również poufne informacje.

Ale czekaj, jest więcej.

Co oni robią

Bezpieczeństwo Malware Backdoor
Źródło zdjęcia: Spectral-Design via Shutterstock

Rootkit jest napisany prawie zawsze wyłącznie w celu zarabianie pieniędzy nielegalnie. Gdy uniknie wykrycia, ukryje się tam, gdzie nikt go nie znajdzie, zapewniając atakującemu „dostęp do backdoora”Do komputera. W tym momencie cyberprzestępca ma wszystkie podwyższone uprawnienia administratora systemu i programisty. Uzbrojony w pełną kontrolę może on zdalnie przeglądać komputer, dostosowując dane bankowe i przepisując oprogramowanie zgodnie ze specyfikacjami.

Po zainstalowaniu rootkit pozostanie ukryty, ale istnieją znamienne oznaki infekcji:

  1. Twój program antywirusowy przestaje działać i / lub nie można go ponownie zainstalować.
  2. Nie możesz otworzyć określonego programu.
  3. Twoja mysz przestaje działać.
  4. Nie możesz otworzyć przeglądarki i / lub Twój dostęp do Internetu został zablokowany.
  5. Twój wygaszacz ekranu i / lub tapeta zmieniają się i nie zmieniłeś tego.
  6. Twoja sieć nagle staje się bardzo zajęta, bardzo wolna lub rozłącza się wszystkie razem.
  7. Nie widzisz swojego paska zadań.
  8. Twój komputer nie uruchamia się i / lub zawiesza się.

Ponownie, nie ma innego rodzaju złośliwego oprogramowania, które może uniknąć natychmiastowego wykrycia przez oprogramowanie antywirusowe i zaporę ogniową i skutecznie pozostaje niewykryte po punkcie wejścia, z wyjątkiem rootkita.

Nie możesz się ich pozbyć

Klawisz na klawiaturze RIP
Zdjęcie: Pop Paul-Catalin przez Shutterstock

Więc teraz wiesz. Jeśli pewnego dnia siedzisz przy komputerze, a program antywirusowy wyłącza się lub przeglądarka nie otwiera się lub wygaszacz ekranu zmienia się nieoczekiwanie, prawdopodobnie masz rootkita. ROZERWAĆ.

Żartuję. Rodzaj.

Rootkity nadają zupełnie nowe znaczenie temu momentowi, kiedy komputer się kręci i zdajesz sobie sprawę, że ty nie wykonałem kopii zapasowej Ci faceci nie utworzyli kopii zapasowych swoich plików, teraz spójrz, co się stałoJeśli czegoś się nauczyłem podczas wczesnych lat pracy z komputerami (i osobami, które ich używają), to, jak ważne jest nie tylko zapisywanie ważnych rzeczy, ale także ... Czytaj więcej od dłuższego czasu.

Jeśli zostanie znaleziony rootkit, najczęściej nie można go usunąć. Wiele programów reklamuje możliwość usunięcia rootkita, ale w najlepszym razie jest to tylko niewielka możliwość. Jak już wspomniano wcześniej, osoba atakująca z wysokimi uprawnieniami administratora systemu może zrobić wszystko na komputerze; aby sprawdzić każde oprogramowanie, każdy plik system operacyjny 6 Niedocenione funkcje systemu operacyjnego WindowsIstnieje wiele funkcji systemu Windows, z których korzystasz na co dzień, ale niektóre z nich nigdy nie widziałeś. Dajmy tym narzędziom niedocenionym trochę uznania. Czytaj więcej itd., w przypadku jakiejkolwiek pozostałej części infekcji byłoby prawie niemożliwe.

Korzystanie z programu antywirusowego i ręczne czyszczenie nie są opcjami usuwania. Zauważ, że przy użyciu Przywracania systemu Co musisz wiedzieć o Przywracaniu systemu WindowsWyobraź sobie kłopoty, w których mógłbyś się znaleźć, gdyby Twój system zawiódł! Funkcja przywracania systemu Windows może uratować tyłek. W tym artykule wyjaśniono, jak tworzyć punkty przywracania systemu Windows i korzystać z nich. Czytaj więcej też nie jest opcją; rootkity infekują sam rdzeń (root, z powodu braku lepszej gry słów) twojego komputera, więc najprawdopodobniej również zainfekowany zostanie każdy punkt przywracania.

Jest tylko jeden sposób, aby pozbyć się rootkita, gdy dostanie się on do komputera i naruszył system, a mianowicie wyczyścić dysk twardy i zainstalować nową, czystą kopię systemu operacyjnego. Nigdy nie dowiesz się, czy „masz to wszystko” i jedyny sposób, aby zagwarantować, że infekcja zniknie.

Sprawdzanie adresu strony internetowej
Zdjęcie: Gazlast przez Shutterstock

Co możesz zrobić

Obecnie nie ma lekarstwa na rootkita. Istnieją jednak środki zapobiegawcze, które można podjąć:

  1. Regularnie aktualizuj komputer. Oznacza to cały komputer, nie tylko system Windows, nie tylko definicje Malwarebytes, nie tylko sterowniki karty graficznej. Oznacza to aktualizację wszystkiego - religijnie.
  2. Surfuj tylko na bezpiecznych stronach Zrozumienie, jak zachować bezpieczeństwo w Internecie w 2016 rDlaczego niektórzy użytkownicy na oślep wędrują po Internecie z zainstalowanym minimalnym oprogramowaniem zabezpieczającym online? Spójrzmy na niektóre błędnie interpretowane oświadczenia dotyczące bezpieczeństwa i podejmij właściwe decyzje dotyczące bezpieczeństwa. Czytaj więcej . Nie chodziłbyś na zakupy w mieście znanym z kradzieży pojazdów, więc nie surfuj po „złych” obszarach Internetu. (Uwaga: Pobierz dodatek do przeglądarki o nazwie bloker reklam. Poinformuje Cię, jeśli wszedłeś na złą stronę).
  3. Mieć niezawodny, zawsze aktualizowany system bezpieczeństwa. Składałoby się to z zapory ogniowej i oprogramowania antywirusowego lub pakietu zabezpieczeń obejmującego oba te elementy. Na szczęście dostarczenie komputerowi oprogramowania zabezpieczającego klasy A jest stosunkowo niedrogie (jeśli nie całkowicie bezpłatne). Przeprowadź badania, aby wybrać opcję najlepiej odpowiadającą Twoim potrzebom.
  4. Zobacz, co pobierasz. Wiele programów jest dziś fabrycznie wyposażonych w oprogramowanie (oznaczone wzdęcia Masz dość bloatware? Jak usunąć aplikacje ze sklepu Windows 10W przypadku systemu Microsoft Windows 10 to bankomat. Dzięki przyszłym aktualizacjom więcej aplikacji zostanie wstępnie zainstalowanych i promowanych w menu Start. Pozwól nam pokazać, jak łatwo usunąć wstępnie zainstalowane aplikacje ze Sklepu Windows. Czytaj więcej ) lub dodatków (np. paska narzędzi) przenoszących złośliwe oprogramowanie, takie jak rootkity. Podczas instalowania oprogramowania zwracaj uwagę na to, co się dzieje, zamiast klikania instalacji. Upewnij się, że nic dodatkowego nie jest instalowane, w przeciwnym razie możesz żałować.
  5. Nigdy niczego nie otwieraj Jak wykryć niebezpieczne załączniki do wiadomości e-mail: 6 czerwonych flagCzytanie wiadomości e-mail powinno być bezpieczne, ale załączniki mogą być szkodliwe. Poszukaj tych czerwonych flag, aby wykryć niebezpieczne załączniki e-mail. Czytaj więcej nie rozpoznajesz ani nie oczekujesz - nawet jeśli nadawcą jest ktoś, kogo znasz! Gdy oprogramowanie szpiegujące jest częścią arsenału programów rootkitowych, wykorzystuje takie rzeczy jak taktyka inżynierii społecznej oszukać użytkownika, aby nieświadomie go zainstalował.

Ostatecznie kieruj się zdrowym rozsądkiem. Traktuj swój komputer jak swój dom. Nie miej tylko napisu „Ostrzeżenie! Pies stróżujący na terenie! ” upewnij się, że też masz psa.

Czy miałeś nieszczęście z nieświadomą instalacją rootkita lub znasz kogoś, kto go ma? Podziel się swoją historią poniżej.

Autorka treści internetowych (fantazyjne imię dla niezależnego pisarza) i samozwańcza kujona technologiczna. Lori uwielbia wszelkie technologie i ma obsesję na punkcie swojego obecnego smartfona. I piłka nożna. I czekolada.