Microsoftin haittaohjelmien suojauskeskuksen uhkailmoitus Rootkit-ohjelmasta

Sisällysluettelo:

Microsoftin haittaohjelmien suojauskeskuksen uhkailmoitus Rootkit-ohjelmasta
Microsoftin haittaohjelmien suojauskeskuksen uhkailmoitus Rootkit-ohjelmasta
Anonim

Microsoft Malware Protection Center on ladannut Rootkitsin uhkailmoituksen. Raportissa tarkastellaan nykyään yksi haavoittuvimpien järjestöjen ja yksilöiden uhkaavista tyypeistä - rootkit. Raportissa selvitetään, miten hyökkääjät käyttävät rootkit-arvoja ja miten rootkit toimii kyseisillä tietokoneilla. Tässä on raportin pääsisältö, alkaen siitä, mitkä ovat Rootkit - aloittelijalle.

rootkit on joukko työkaluja, joiden avulla hyökkääjä tai haittaohjelmien luoja pääsee hallitsemaan kaikkia alttiita / turvattomia järjestelmiä, joita muuten yleensä varataan järjestelmänvalvojalle. Viime vuosina termi "ROOTKIT" tai "ROOTKIT FUNCTIONALITY" on korvattu MALWARE-ohjelmalla, jolla on haitallisia vaikutuksia terveelliseen tietokoneeseen. Haittaohjelmien tärkein tehtävä on poistaa arvokasta tietoa ja muita resursseja käyttäjän tietokoneelta salaa ja antaa se hyökkääjälle, antaen hänelle täyden valvonnan vaarantuneelle tietokoneelle. Lisäksi niitä on vaikea havaita ja poistaa, ja ne voivat olla piilossa pitkiä aikoja, mahdollisesti vuosia, jos ne ovat jääneet huomaamatta.

Joten luonnollisesti vaarantuneen tietokoneen oireet on peitettävä ja otettava huomioon ennen kuin tulos osoittautuu kuolemaan. Erityisesti olisi ryhdyttävä tiukempaan turvatoimiin hyökkäyksen selvittämiseksi. Kuten edellä mainittiin, kun nämä rootkitit / haittaohjelmat on asennettu, sen varkausominaisuudet vaikeuttavat sen ja sen komponenttien poistamista, joita se saattaa ladata. Tästä syystä Microsoft on luonut raportin ROOTKITSista.

Microsoftin haittaohjelmien suojauskeskuksen uhkailmoitus Rootkit-ohjelmasta

16-sivuinen raportti kertoo kuinka hyökkääjä käyttää rootkit-asetuksia ja miten nämä rootkit-toiminnot toimivat kyseisillä tietokoneilla.

Raportin ainoana tarkoituksena on tunnistaa ja tutkia tarkasti tehokkaita haittaohjelmia, jotka uhkaavat monia organisaatioita, erityisesti tietokoneiden käyttäjiä. Siinä myös mainitaan joitain yleisimpiä haittaohjelmia ja tuodaan valoon menetelmä, jonka hyökkääjät käyttävät näiden rootkit-ohjelmien asennukseen omille itsekkäille tarkoituksille terveissä järjestelmissä. Raportin loppuosassa löydät asiantuntijoita, jotka esittävät joitain suosituksia auttaakseen käyttäjiä lieventämään rootkit-uhkaa.
Raportin ainoana tarkoituksena on tunnistaa ja tutkia tarkasti tehokkaita haittaohjelmia, jotka uhkaavat monia organisaatioita, erityisesti tietokoneiden käyttäjiä. Siinä myös mainitaan joitain yleisimpiä haittaohjelmia ja tuodaan valoon menetelmä, jonka hyökkääjät käyttävät näiden rootkit-ohjelmien asennukseen omille itsekkäille tarkoituksille terveissä järjestelmissä. Raportin loppuosassa löydät asiantuntijoita, jotka esittävät joitain suosituksia auttaakseen käyttäjiä lieventämään rootkit-uhkaa.

Rootkit-tyypit

On monia paikkoja, joissa haittaohjelmat voivat asentaa itsensä käyttöjärjestelmään. Joten enimmäkseen rootkitin tyyppi määräytyy sen sijainnin mukaan, missä se suorittaa toteutusreitin subversion. Tämä sisältää:

  1. Käyttäjätila Rootkits
  2. Kernel Mode Rootkits
  3. MBR Rootkits / bootkit

Kernel-moodin rootkit-kompromissin mahdollinen vaikutus kuvataan alla kuvatulla ruudulla.

Kolmas tyyppi, modifioi Master Boot Record -toiminnon saadakseen järjestelmän hallinnan ja käynnistämään käynnistysprosessin aikaisimmasta mahdollisesta kohdasta käynnistysjärjestyksessä3. Se piilottaa tiedostot, rekisterin muutokset, todisteet verkkoyhteyksistä sekä muut mahdolliset indikaattorit, jotka voivat ilmaista sen läsnäolon.
Kolmas tyyppi, modifioi Master Boot Record -toiminnon saadakseen järjestelmän hallinnan ja käynnistämään käynnistysprosessin aikaisimmasta mahdollisesta kohdasta käynnistysjärjestyksessä3. Se piilottaa tiedostot, rekisterin muutokset, todisteet verkkoyhteyksistä sekä muut mahdolliset indikaattorit, jotka voivat ilmaista sen läsnäolon.

Tärkeät Malware-perheet, jotka käyttävät Rootkit-toimintoja

Win32 / Sinowal13 - Haittaohjelmien monikomponenttinen perhe, joka yrittää varastaa arkaluonteisia tietoja, kuten käyttäjien nimiä ja salasanoja eri järjestelmille. Tämä tarkoittaa myös yrittää varastaa useiden FTP-, HTTP- ja sähköpostitilien todennustiedot sekä verkkopankkitoiminnoissa ja muissa finanssitransaktioissa käytettävät tunnistetiedot.

Win32 / Cutwail15 - Trojan, joka lataa ja suorittaa mielivaltaisia tiedostoja. Ladatut tiedostot voidaan suorittaa levyltä tai pistää suoraan muihin prosesseihin. Vaikka ladatun tiedoston toiminnot ovat muuttuvia, Cutwail lataa yleensä muita roskapostia lähettäviä komponentteja.

Se käyttää ytimen tilaa rootkit ja asentaa useita laiteajureita piilottamaan sen osia asianomaisilta käyttäjiltä.

Win32 / Rustock - Monikomponentti rootkit-apuohjattu troijalaiset, jotka alun perin kehitettiin tukemaan "roskapostin" sähköpostin jakelua botnet. Botnet on isompi hyökkääjäohjattu vaarantavien tietokoneiden verkko.

Suoja rootkitilta

Rootkit-asennuksen estäminen on tehokkain tapa rootkit-infektion välttämiseksi. Tämän vuoksi on välttämätöntä investoida suojaaviin tekniikoihin, kuten virustorjuntaan ja palomuurituotteisiin. Tällaisten tuotteiden tulisi kattaa kokonaisvaltainen lähestymistapa suojeluun käyttämällä perinteistä allekirjoituksen perustuvaa havaitsemista, heuristista havaitsemista, dynaamista ja reagoivaa allekirjoituskykyä ja käyttäytymisen seurantaa.

Kaikki nämä allekirjoitusjoukot on pidettävä ajan tasalla automaattisen päivitysmekanismin avulla. Microsoftin virustentorjuntaratkaisuihin sisältyy useita tekniikoita, jotka on erityisesti suunniteltu hillitsemään rootkit-asetuksia, mukaan lukien elävien ytimien käyttäytymisen seuranta, joka havaitsee ja raportoi vaikuttavan järjestelmän ytimen muokkausyrityksistä sekä suoran tiedostojärjestelmän jäsentämisen, joka helpottaa piilotettujen ohjaimien tunnistamista ja poistamista.

Jos järjestelmä on vaarantunut, lisäväline, jonka avulla voit käynnistää tunnetun hyvän tai luotettavan ympäristön, voi osoittautua hyödylliseksi, koska se saattaa ehdottaa sopivia korjaustoimenpiteitä.

Tällaisissa olosuhteissa,

  1. Standalone System Sweeper -työkalu (osa Microsoft Diagnostics and Recovery Toolset -ohjelmistoa (DaRT)
  2. Windows Defender Offline voi olla hyödyllinen.

Lisätietoja on PDF-raportin lataamisessa Microsoft Download Centeristä.

Aiheeseen liittyvät julkaisut:

  • Luettelo vapaista Rootkit Remover -ohjelmistoista Windowsille
  • Lataa McAfee Rootkit Remover for Windows
  • Bitdefender Rootkit Remover for Windows julkaistiin
  • Windows 10: n käynnistysprosessin suojaus
  • Mikä on Rootkit? Miten Rootkit toimivat? Rootkits selitti.

Suositeltava: