FreePrograms.me

Chto takoe rutkity

Что такое руткиты

ظهرت الجذور الخفية منذ 20 عامًا. وتتمثل مهمتهم في الوصول إلى جهاز الكمبيوتر الخاص بالمستخدم دون أن يتم اكتشافهم لمساعدة المهاجمين بشكل أكبر على تقديم برامج ضارة وفي نفس الوقت البقاء متخفيًا لفترة طويلة. يمكن أن تجعل الجذور الخفية العناصر التالية غير مرئية للنظام ومكافحة الفيروسات:

- الملفات؛

- العمليات؛

- الإدخالات في السجل؛

- عناوين خلايا الذاكرة.

- اتصالات الشبكة، الخ.

وبالتالي، يمكن لهذه البرامج إخفاء تأثير الفيروسات على النظام وتوفير الوصول عن بعد للمحتالين إلى الكمبيوتر المصاب، حتى لو قمت بتثبيتها الحماية من الفيروسات.

غالبًا ما تخترق برامج rootkit مع الأدوات الضارة:

- كلوغر.

- لص كلمات المرور المحفوظة؛

- ماسح ضوئي يجمع معلومات حول بيانات البطاقة المصرفية؛

- وظيفة حظر نظام مكافحة الفيروسات أو تعطيله بالكامل؛

- روبوت متحكم به ينفذ هجمات DDoS؛

- وظائف الباب الخلفي التي تفتح نافذة للمتسللين للسيطرة الكاملة على جهاز الكمبيوتر المصاب.

في الوقت الحالي، أكثر برامج rootkit نشاطًا هي:

- TDSS؛

- صفر الوصول؛

- ألوريون؛

- نكور.

أنواع الجذور الخفية

تنقسم الجذور الخفية إلى ثلاث فئات رئيسية:

- الجذور الخفية على مستوى المستخدم. أنها تعمل مثل التطبيقات العادية. يتمتع البعض منهم بالقدرة على البدء من تلقاء أنفسهم عند تشغيل الكمبيوتر.

- الجذور الخفية على مستوى النواة. يحصلون على الحد الأقصى من الحقوق لإدارة نظام التشغيل. بعد اختراق مثل هذه الجذور الخفية لجهاز الكمبيوتر، يفقد المستخدم عمليًا مقاليد التحكم في نظام التشغيل والكمبيوتر الشخصي ككل.

- مجموعات التمهيد التي تبدأ العمل حتى قبل تحميل النظام بالكامل. وبالتالي، فإنهم يحصلون على حقوق غير محدودة في التصرف.

تصل الجذور الخفية إلى جهاز الكمبيوتر الخاص بك:

- عند تنزيل الملفات والبرامج من المواقع المقرصنة؛

- مع رسائل البريد الإلكتروني (البريد العشوائي)؛

- عند استخدام محرك أقراص محمول يحتوي على ملفات مصابة، وما إلى ذلك.

كيف تؤمن نظامك من الجذور الخفية؟

لحماية نفسك من أي هجوم محتمل من قبل المتسللين، يجب ألا تهمل قواعد الأمان البسيطة:

- يجب عليك استخدام برنامج للحماية من الجذور الخفية. يمكن أن يكون هذا AVG Anti Rootkit أو ComboFix.

- يجب عليك الانتباه إلى الشكاوى المتعلقة بالرسائل غير المرغوب فيها التي يتم إرسالها من جهاز الكمبيوتر الخاص بك واتخاذ الإجراءات اللازمة على الفور؛

- إذا كان جهاز الكمبيوتر الخاص بك لا يزال مصابًا، فستحتاج إلى فصله عن الشبكة. بعد ذلك، انسخ الملفات المهمة إلى محرك أقراص فلاش USB و أعد تثبيت النظام.

- مباشرة بعد تثبيت نظام التشغيل، ابدأ العمل مع Tripwire. سيظل الدفاع الرئيسي ضد الجذور الخفية هو الوقاية البسيطة - استخدام برامج خاصة تتحكم في سلوك البرامج الضارة وتجاهل المواقع المشبوهة.
15 يونيو 2014 1
تعليق
أدخل الرمز من الصورة:*
انقر على الصورة لتحديث الرمز إذا كان غير مقروء
  1. شطي
    شطي
    2 ديسمبر 2023 16:34
    حسنًا، اسمح للجذور الخفية بنسخ لوحة المفاتيح الخاصة بي، ليس لدي ما أخفيه، فأنا تقريبًا بلا مأوى.