A Microsoft Malware Protection Center veszélyeztető jelentése a rootkitekről

Tartalomjegyzék:

A Microsoft Malware Protection Center veszélyeztető jelentése a rootkitekről
A Microsoft Malware Protection Center veszélyeztető jelentése a rootkitekről

Videó: A Microsoft Malware Protection Center veszélyeztető jelentése a rootkitekről

Videó: A Microsoft Malware Protection Center veszélyeztető jelentése a rootkitekről
Videó: Windows 10: Reset your PC to factory settings (without losing your files) - YouTube 2024, Április
Anonim

A Microsoft Malware Protection Center letöltötte a Rootkits Threat Jelentését. A jelentés a malware-fenyegető szervezetek és egyének titkosabb fajtáit vizsgálja - a rootkit. A jelentés megvizsgálja, hogy a támadók hogyan használják a rootkiteket, és hogyan hatnak a rootkitek az érintett számítógépeken. Itt van egy jelentés lényege, kezdve azzal, ami Rootkits - a kezdők számára.

rootkit egy olyan eszközkészlet, amelyet egy támadó vagy egy rosszindulatú program létrehozója felhatalmazással rendelkezik arra, hogy ellenőrizhesse az összes olyan látható / nem biztonságos rendszert, amely rendszerint általában egy rendszergazda számára van fenntartva. Az utóbbi években a "ROOTKIT" vagy a "ROOTKIT FUNKCIONALITÁS" kifejezést a MALWARE váltotta fel - egy program, amely nem kívánatos hatással van az egészséges számítógépre. A rosszindulatú programok elsődleges feladata az értékes adatok és más erőforrások visszahúzása a felhasználó számítógépéről titokban, és átadják a támadónak, ezáltal teljes körű ellenőrzést biztosítva a kompromittált számítógépen. Ezenkívül nehéz észlelni és eltávolítani őket, és hosszabb ideig, esetleg évekig rejtve maradhatnak, ha észrevétlen maradnak.

Tehát természetesen a kompromittált számítógép tüneteit el kell ragadni és figyelembe kell venni, mielőtt az eredmény végzetesnek bizonyulna. Különösen szigorúbb biztonsági intézkedéseket kell hozni a támadás felderítésére. De, amint azt már említettük, miután ezeket a rootkiteket / rosszindulatú programokat telepítették, lopakodó képességei megnehezítik annak eltávolítását és összetevőit, amelyeket le lehet tölteni. Emiatt a Microsoft jelentést készített a ROOTKITS-ről.

A Microsoft Malware Protection Center veszélyeztető jelentése a rootkitekről

A 16 oldalas jelentés bemutatja, hogy a támadók milyen rootkiteket használnak és hogyan hatnak ezek a rootkitek az érintett számítógépeken.

A jelentés egyetlen célja, hogy azonosítsa és alaposan megvizsgálja a potenciális rosszindulatú programokat, amelyek fenyegetik számos szervezetet, különösen a számítógép-felhasználókat. Emellett megemlíti az elterjedt rosszindulatú családok egy részét, és rávilágít arra a módszerre, amelyet a támadók az egészséges rendszereken saját önző célokra telepítenek. A jelentés hátralévő részében olyan szakértők találnak javaslatokat, amelyek segítenek a felhasználóknak a rootkitek által okozott fenyegetések csökkentésében.
A jelentés egyetlen célja, hogy azonosítsa és alaposan megvizsgálja a potenciális rosszindulatú programokat, amelyek fenyegetik számos szervezetet, különösen a számítógép-felhasználókat. Emellett megemlíti az elterjedt rosszindulatú családok egy részét, és rávilágít arra a módszerre, amelyet a támadók az egészséges rendszereken saját önző célokra telepítenek. A jelentés hátralévő részében olyan szakértők találnak javaslatokat, amelyek segítenek a felhasználóknak a rootkitek által okozott fenyegetések csökkentésében.

A gyökérfajok

Számos olyan hely van, ahol egy malware telepíthető operációs rendszerré. Tehát leginkább a rootkit típusát az a hely határozza meg, ahol végrehajtja a végrehajtási útvonal felforgatását. Ebbe beletartozik:

  1. Felhasználói mód Rootkits
  2. Kernel Mode Rootkits
  3. MBR Rootkits / bootkits

A kernel módú rootkit-kompromisszum lehetséges hatását az alábbiakban bemutatott képernyőképen mutatjuk be.

A harmadik típus, módosítsa a Master Boot Record-ot, hogy megkapja a rendszer irányítását és elindítsa a legkorábbi lehetséges pont betöltését a rendszerindítási sorrendben3. Fájlok, regisztrációs módosítások, a hálózati kapcsolatok bizonyítékai, valamint egyéb lehetséges mutatók, amelyek jelezhetik jelenlétét.
A harmadik típus, módosítsa a Master Boot Record-ot, hogy megkapja a rendszer irányítását és elindítsa a legkorábbi lehetséges pont betöltését a rendszerindítási sorrendben3. Fájlok, regisztrációs módosítások, a hálózati kapcsolatok bizonyítékai, valamint egyéb lehetséges mutatók, amelyek jelezhetik jelenlétét.

Jelentős Malware családok, amelyek Rootkit funkciót használnak

Win32 / Sinowal13 - Többkomponensű rosszindulatú programcsalád, amely megpróbálja ellopni az érzékeny adatokat, például a különböző felhasználási neveket és jelszavakat. Ez magában foglalja a különböző FTP-, HTTP- és e-mail fiókok hitelesítési adatait, valamint az online banki és egyéb pénzügyi tranzakciókhoz használt hitelesítő adatokat.

Win32 / Cutwail15 - Trójai, amely letölti és végrehajtja az önkényes fájlokat. A letöltött fájlok végrehajthatók a lemezről, vagy közvetlenül más folyamatokba injektálhatók. Bár a letöltött fájlok működőképessége változó, a Cutwail rendszerint letölti azokat a többi összetevőt, amelyek spameket küldenek.

Kernel módú rootkiteket használ, és több eszközillesztőt telepít, hogy elrejtse az összetevőket az érintett felhasználóktól.

Win32 / Rustock - A többkomponensű rootkit-alapú hátsó trójai trójaiak kezdetben fejlesztették ki a "spam" e-mailek elosztását egy botnet. A botnet a veszélyeztetett számítógépek nagy támadó által vezérelt hálózata.

Védelem a rootkitek ellen

A rootkitek telepítésének megakadályozása a leghatékonyabb módszer a rootkitek fertőzésének elkerülésére. Ehhez olyan védelmi technológiákba kell befektetni, mint a vírusirtó és tűzfal termékek. Az ilyen termékeknek átfogó megközelítést kell alkalmazniuk a védelemre a hagyományos aláírás-alapú észlelés, a heurisztikus észlelés, a dinamikus és gyors reagálási képesség és a viselkedésellenőrzés használatával.

Mindezeket az aláírási készleteket naprakészen kell tartani automatikus frissítési mechanizmus alkalmazásával. A Microsoft vírusvédelmi megoldásai számos olyan technológiát tartalmaznak, amelyet kifejezetten a rootkitek enyhítésére terveztek, beleértve az élő rendszermag-viselkedés figyelését, amely észleli és jelentést tesz az érintett rendszer rendszermagjának módosítására irányuló kísérletekről, valamint a közvetlen fájlrendszer-elemzést, amely megkönnyíti a rejtett meghajtók azonosítását és eltávolítását.

Ha egy rendszert veszélyeztetett, akkor egy olyan kiegészítő eszköz, amely lehetővé teszi az ismert jó vagy megbízható környezetbe való bejutást, hasznosnak bizonyulhat, mivel bizonyos megfelelő helyreállítási intézkedéseket javasolhat.

Ilyen körülmények között,

  1. Az önálló rendszermeghajtó eszköz (a Microsoft Diagnostics and Recovery Toolset (DaRT)
  2. Hasznos lehet a Windows Defender Offline használata.

További információért töltse le a PDF jelentést a Microsoft letöltőközpontjából.

Kapcsolódó hozzászólások:

  • Az ingyenes Rootkit Remover szoftverek listája a Windows számára
  • Töltse le a McAfee Rootkit Remover for Windows programot
  • A Bitdefender Rootkit Remover for Windows kiadott
  • A Windows 10 rendszerindítási folyamatának biztosítása
  • Mi a Rootkit? Hogyan működnek a Rootkits? Magyarázta Rootkits.

Ajánlott: