Dr.Web - Penghapusan Rootkit dari Smartphone. Program Penghapusan Rootkit Kaspersky Tdskiller dari Perusahaan Perusahaan

Asal istilah " runtuh"Akar pergi ke sistem operasi keluarga Unix. Dalam versi bahasa Inggris" rootkit."Terdiri dari dua kata: akar - Super USSER (analog administrator di Windows) dan kit. - satu set perangkat lunak yang memungkinkan penyerang untuk mendapatkan akses "istimewa" ke sistem - secara alami, tanpa persetujuan dari administrator ini. Rootkites pertama muncul pada awal 1990-an dan untuk waktu yang lama adalah fitur dari sistem unix eksklusif, tetapi ide-ide bagus, seperti yang Anda tahu, dan akhir abad ke-20 ditandai dengan fakta bahwa program virus semacam ini berfungsi di bawah Windows. mulai tampil secara besar-besaran.

Siapa dan mengapa menggunakan rootkit

Fungsi utama yang dilakukan Rolls adalah untuk memastikan akses jarak jauh ke sistem. Dengan kata lain, mereka memberikan pencipta mereka yang hampir tidak terbatas kekuatan atas komputer tidak memiliki tersangka. Diimplementasikan ke dalam sistem, program jahat seperti itu dapat dengan mudah mencegat dan memodifikasi fungsi API tingkat rendah, yang memungkinkan mereka untuk bersembunyi yang berkualitas tinggi dari pengguna dan antivirus di komputer.

Tidak dapat dikatakan bahwa program rootkit eksklusif berbahaya. Intinya, mereka adalah mayoritas alat perlindungan perangkat lunak (serta sarana untuk menghindari perlindungan ini). Ambil contoh kasus yang diketahui dengan sedih ketika Sony Corporation Jepang menanamkan utilitas semacam ini ke dalam cakram audio berlisensi mereka.

Bagaimana rootkit didistribusikan

Cara paling populer untuk didistribusikan: melalui program pengiriman pesan instan. Setelah di komputer, Rootkit mengirimkan pesan yang berisi lampiran jahat, semua yang alamatnya ada di daftar kontak. Ada pendekatan yang lebih modern yang terletak pada penyisipan kode berbahaya ke dalam file PDF. Untuk mengaktifkan, cukup buka file.

Apa rucchites

Ada beberapa jenis rootkit yang berbeda satu sama lain dengan tingkat dampak pada sistem dan kompleksitas deteksi. Yang paling mudah adalah rootkit, berfungsi di tingkat pengguna ( mode pengguna.). Ini dimulai pada komputer menggunakan hak administrator, yang memungkinkannya untuk berhasil menyembunyikan kehadirannya, mengeluarkan tindakannya sendiri untuk pekerjaan layanan dan aplikasi sistem. Meskipun cukup sulit untuk menyingkirkannya - program jahat menciptakan salinan file yang diperlukan pada partisi hard disk dan secara otomatis dimulai pada setiap start sistem - ini adalah satu-satunya bentuk yang mendeteksi deteksi antivirus dan anti-spin program.

Tipe kedua - rootkit beroperasi di level kernel ( mode kernel.). Memahami bahwa program jahat yang beroperasi di tingkat pengguna dapat dideteksi, pengembang telah membuat rootkin, mampu mencegat fungsi pada tingkat inti sistem operasi. Salah satu tanda kehadirannya di komputer adalah ketidakstabilan sistem operasi.

Rootkit hybrid. Jenis perangkat lunak berbahaya ini menggabungkan kesederhanaan penggunaan dan stabilitas rootkit dari mode pengguna dan akar curam dari level kernel. Campuran ternyata sangat sukses dan saat ini banyak digunakan.

Memodifikasi firmware rootkit. Fiturnya adalah bahwa ia dapat mendaftar di firmware. Bahkan jika program antivirus mendeteksi dan menghapus rootkit, maka setelah reboot, itu akan dapat kembali ke sistem lagi.

Apa saja gejala kontaminasi rootkit

Seperti disebutkan, untuk mendeteksi kehadiran mereka dalam sistem sangat sulit, tetapi ada beberapa tanda yang menyarankan infeksi:

  • Komputer tidak menanggapi tindakan mouse dan keyboard.
  • Pengaturan sistem operasi berubah tanpa partisipasi pengguna - ini adalah salah satu cara rootkita menyembunyikan tindakan Anda.
  • Akses yang tidak stabil ke jaringan karena peningkatan lalu lintas internet yang meningkat secara signifikan.

Perlu dicatat bahwa ruktit yang bekerja dengan baik cukup mampu mencegah munculnya semua gejala ini, kecuali yang terakhir. Ya, dan itu hanya jika komputer bertindak sebagai repeater spam atau berpartisipasi dalam serangan DDoS (volume lalu lintas kadang-kadang meningkat sehingga tidak mungkin untuk menyembunyikannya).

Deteksi. Sayangnya, sebagian besar antivirus modern tidak akan menanggapi penampilan rootkit, karena tujuan utamanya untuk menyembunyikan dirinya dan semuanya terhubung dengannya. Rukkitts juga hampir semua yang disebut alat perlindungan salin, serta program emulator peralatan CD dan DVD. Diperlukan program khusus untuk mendeteksi dan menghapus rootkit.

2 Langkah

Utilitas anti-rootkit Sophos. Ini bukan program besar untuk menemukan dan penghancuran rootkit, yang bekerja di semua versi Windows dimulai dengan XP. Anda dapat mengunduh program dari situs resmi. Bekerja dengan program ini sangat sederhana, Anda perlu memilih objek untuk memindai dan mengklik tombol. Mulai Pindai.. Setelah memindai, pilih objek yang ditemukan dan klik Bersihkan item yang diperiksa untuk menghapusnya.

3 Langkah.

Program Buster Rootkit.. Ini adalah sarana gratis lain untuk menghancurkan rootkit. Menginstal program tidak diperlukan, Anda perlu membongkar arsip dan menjalankan file rootkit buster.exe.. Anda dapat mengunduh dari sini. Untuk mulai memindai, klik Memindai sekarang.. Utilitas memindai semua file, cabang registri, driver, dan MBR. Jika rootop ditemukan, program akan menampilkan daftar mereka, pilih Objek dan klik Hapus item yang dipilih..

4 Langkah

Tanda-tanda infeksi. Jadi, bagaimana cara mengetahui apakah komputer Anda terinfeksi dengan rootkat? Sebagian besar tanda-tanda mirip dengan tanda-tanda virus, yaitu, mengirim data tanpa perintah, hang, peluncuran sesuatu yang tidak sah, dll. Namun, dengan virus dalam hal ini, tidak seperti rootkit, virus terdeteksi oleh antivirus. Jika gejala virus muncul, dan antivirus tidak menemukan apa-apa, maka kemungkinan kontaminasi rootkit sangat bagus. Instal firewall (firewall) jika itu akan memberi tahu Anda tentang upaya untuk keluar dari program apa pun di Internet (siapa pun, kecuali browser dan antivirus, tidak ada yang bisa dilakukan), blokir.

  • Perbarui antivirus dan OS tepat waktu.
  • Pasang firewall, seperti Comodo.
  • Hubungkan ke PC hanya terbukti flash drive.
  • Selama pemindaian anti-tip, matikan antivirus, firewall dan internet untuk sementara waktu.
  • Jangan biarkan orang luar untuk PC Anda!

Baru-baru ini, penyerang hanya menulis virus yang program pelindung ditangkap dan dinetralkan tanpa masalah. Itu cukup untuk menginstal dan mengatur sistem antivirus dengan benar, secara teratur memperbarui basisnya ... dan hidup dengan tenang.

Hari ini, Penyerang Internet bertindak jauh lebih besar! Mereka tidak lagi dikenakan oleh infeksi "hanya" ratusan ribu komputer dan bahkan pandemi virus baru. Mereka berusaha untuk mendapatkan kendali atas banyaknya PC dan menggunakannya untuk kasus-kasus gelap mereka. Dari jutaan sistem yang terinfeksi, mereka menciptakan jaringan besar yang dikelola melalui Internet. Menggunakan kinerja komputasi raksasa "jaringan zombie", Anda dapat, misalnya, menghasilkan surat spam massal dan mengatur serangan hacker dari kekuatan yang belum pernah terjadi sebelumnya. Sebagai alat bantu untuk tujuan seperti itu, program jahat baru yang sangat berbahaya - sangat sering digunakan - ruckty.

Apa itu rootkit?

Rootkites tidak hanya menyembunyikan diri mereka sendiri, tetapi juga menyembunyikan malware lain, menembus sistem. Tujuan dari penyamaran tidak diperhatikan untuk antivirus dan program perlindungan lainnya untuk menangkap komputer orang lain. Dalam rootkit seperti itu seperti Pembela hacker.Dalam stok trik yang sangat canggih. "Hama" yang disamarkan ini melewati firewall membuka celah rahasia di Internet, yang memungkinkan peretas mengelola komputer yang terinfeksi. Melalui "stroke hitam" yang dibuat oleh rootctats, Anda bisa mendapatkan data rahasia (misalnya, kata sandi) atau mengimplementasikan program jahat lainnya ke dalam sistem. Rootkits sementara sedikit. Tapi, sayangnya, "desainer" dibuat untuk mereka (seperti untuk virus), menggunakan yang, bahkan hooligan yang tidak berpengalaman dapat membuat "hama yang disamarkan" (lihat sisipan pada halaman ??) dan gunakan pada kebijaksanaan mereka. Sebagian besar program antivirus mengenali "perangkat lunak" berbahaya itu sampai aktif (katakanlah, "asrama" dalam bentuk dokumen yang dilampirkan ke email). Tetapi perlu sekali klik dua kali file yang tampaknya tidak berbahaya, dan rootkit diaktifkan dan "mengambil" ke dalam kedalaman sistem intim. Setelah itu, hanya aplikasi khusus yang dapat melakukannya dan menetralisirnya. Computerbild menguji 8 program tugasnya untuk mengenali dan menghapus rootkit. Semua peserta pengujian hadir pada DVD yang terpasang pada nomor majalah ini.

Trocked Trotter.

Rukkit ditusuk ke komputer untuk menggunakannya untuk tujuan pidana. Ini dapat dilampirkan ke email, misalnya, dalam bentuk akun dalam format PDF. Jika Anda mengklik akun imajiner, hama yang tak terlihat diaktifkan.

Kemudian rootkit ditutup jauh ke dalam sistem operasi Windows dan mengubah salah satu file perpustakaan - * .dll. Dan urutan perintah yang mengelola operasi program yang benar jatuh di bawah kendali hama.

« Menangkap kekuasaan"Ruchkit tetap tidak diperhatikan, dan dia dengan tenang memuat" perangkat lunak "jahat lain dari Internet. Hama baru disamarkan dengan rootkit. Sekarang komputer dapat digunakan untuk berbagai tindakan penipuan, misalnya, untuk pengiriman spam.

Bagaimana topeng rootkites?

Program antivirus biasanya mengenali "perangkat lunak" jahat dengan tanda tangan - rantai karakteristik kode dalam tubuh virus. Ini adalah semacam "tanda-tanda khusus", yang dapat Anda identifikasi dan hancurkan "hama". Produsen program pelindung secara teratur memposting upgrade dengan tanda tangan terdeteksi terbaru. Selain itu, antivirus mengenali "hama" untuk beberapa fitur perilaku mereka - metode ini disebut "analisis heuristik". Jika, misalnya, program tertentu akan menghapus semua file MP3 yang disimpan di hard disk, kemungkinan besar, ini adalah virus yang pekerjaannya harus diblokir, dan itu untuk menghancurkannya.

Untuk menipu program antivirus, rootkit memanipulasi proses di mana aplikasi komputer bertukar data. Dari aliran ini, mereka menghapus informasi tentang diri mereka sendiri dan hama lainnya. Antivirus mendapat informasi palsu dan percaya bahwa "di Baghdad semuanya tenang"

Beberapa rootkit (yang disebut "ruttil mode pengguna") mencegat aliran data antara program (misalnya, antara Windows dan antivirus) dan memanipulasi mereka pada kebijaksanaan mereka.

Rootkit lain (mereka disebut "mode inti rootkats") "duduk" lebih dalam, antara masing-masing komponen Windows atau bahkan dalam sistem registri, dan dari sana mengirim data palsu dari

Bagaimana bentuk rootkites?

  • Terkadang rootkit datang dalam investasi pos, menyembunyikan di bawah dokumen berbagai format (misalnya, PDF). Bahkan, "dokumen imajiner" seperti itu adalah file yang dapat dieksekusi. Orang yang mencoba membukanya mengaktifkan rootkit.
  • Jalur distribusi lain - situs yang menjalani manipulasi hacker. Tidak ada pengguna yang hanya membuka halaman web - dan Rukkit pergi ke komputernya. Itu menjadi mungkin karena "lubang" dalam sistem keamanan browser

Rootkit "buatan sendiri"

Ribuan komputer yang terinfeksi rootkitt membentuk "jaringan zombie" besar yang digunakan untuk mengirim spam melewati pengguna yang dicurigai. Sampai saat ini, diyakini fraksi semacam itu hanya tersedia untuk programmer profesional yang berpengalaman. Namun, dalam waktu dekat, situasinya dapat berubah. Di Internet, yang disebut toolkits (set alat) semakin banyak ditemukan untuk pembuatan hama tersembunyi, misalnya, cubitan yang cukup populer. Dengan "perangkat lunak" ini, bahkan pengguna yang tidak berpengalaman dapat membuat "hama tak terlihat" ... dasar untuk itu akan menjadi pembangun Pinch Trojan, yang dapat dilengkapi dengan berbagai fungsi jahat menggunakan antarmuka perangkat lunak Pinch. Menurut informasi yang dipublikasikan di situs web produsen perangkat lunak antivirus panda, Pinch Builder Trojan Mei:

  • curi kata sandi browser, khususnya Mozilla dan Opera, dan kirimkan ke Internet penipu; Berkat akses ke area khusus Windows, ia juga tahu cara menampilkan kata sandi Internet Explorer dan Outlook;
  • baca data yang dimasukkan dari keyboard (khususnya, kata sandi) dan mentransmisikannya ke Internet;
  • sembunyikan fungsi jahat Anda - program dengan terampil melindungi proses Trojan dari mendeteksi "perangkat lunak" anti-virus.

Andreas Marx, seorang ahli uji coba uji coba anti-virus, yang secara teratur melakukan tes pada ComputerBild, mengkonfirmasi: "Set untuk membuat Trojan sudah dijual di situs web khusus untuk beberapa ratus euro. Jika Internet akan menyebarkan gelombang lebar "hama" buatan sendiri, rootkit akan menjadi bencana nyata bagi pengguna. "

Bagaimana cara menghilangkan rootkit?

Instal program GMER yang menang dalam tes kami. Dia dengan percaya diri menemukan rootkit dan "hama" tersembunyi dari jenis lain, dan juga dapat menghapus sebagian besar dari mereka. Rootkit yang tersisa dapat "dilakukan" menggunakan AVG Anti-Rootkit Utility. Setelah menghapus "hama", periksa sistem dengan antivirus konvensional, misalnya, dari paket perangkat lunak keamanan Internet Kaspersky.

Generalisasi hasil tes

Tes kami 8 anti-pengadilan menunjukkan bahwa melawan hama licik ada sarana yang dapat diandalkan. Benar, untuk menyingkirkan tamu yang tidak diundang, Anda harus mengirim beberapa "pemburu" segera untuk mencari rootkit.

Pengenalan Rucket.

Selama pengujian, ternyata tidak semua "pemburu rootkitam" dapat dihilangkan pada air bersih "hama" yang disamarkan. Mendeteksi semua rootkit aktif hanya dapat tiga program: Pemenang Tes Gmer 1.0, AVG Anti-Rootkit dan Rootkit Unhooker. Orang yang menggunakan aplikasi ini dapat memastikan bahwa komputernya tidak akan mengekspos invasi "hama tak terlihat". Selain itu, GMER adalah satu-satunya program yang dapat menemukan semua rootkit dalam aliran data alternatif.

Penghapusan Rootkitov

Tidak lebih baik tanpa berurusan dengan penghapusan "perangkat lunak" jahat. GMER Meskipun menemukan semua rootkit, mampu menghancurkan hanya 63% dari mereka, serta 87% dari program berbahaya lainnya bertopeng "untuk perusahaan". Hama yang disembunyikan di aliran data alternatif bahkan kurang: tidak ada salah satunya pada hard disk komputer uji. Ini membawa kemenangan program. Tetapi pada pemenang kedua, proporsi rootkit aktif jarak jauh di atas hampir seperempat (86,67%). Dalam kasus yang tidak mungkin, ketika pemenang tes GMER tidak dapat dihapus dari hard disk semua hama, AVG Anti-Rootkit akan membawa pekerjaan sampai akhir.

Manajemen yang terlalu rumit

Fakta bahwa deteksi "perangkat lunak" malware tersembunyi adalah masalah serius, terlihat oleh kompleksitas pengelolaan program. Antarmuka semua aplikasi yang berpartisipasi dalam tes, bahasa Inggris, dan pesan yang tidak dapat dipahami dapat membingungkan bahkan pengguna yang berpengalaman ...

Hasil

Untuk kegembiraan kita, pemenang tes - Gmer 1.0. - Dan pemenang kedua, AVG anti-rootkitMereka menemukan semua 30 rootkit, "tersembunyi" pada komputer uji, dan secara teratur melaporkan bahaya tersembunyi lainnya. Gmer, apalagi, mengenali semua "hama yang disamarkan", yang disembunyikan di aliran data alternatif (inilah yang membawanya ke dalam klasemen keseluruhan). DAN Gmer., Aku. AVG anti-rootkithapus sebagian besar dari yang ditemukan "hama", tetapi masih belum semua ... mencapai efek maksimum memungkinkan penggunaan simultan dari dua program ini. Semua anti-tank lainnya menerima peringkat "buruk".

Berbagai virus komputer tumbuh, dan penyerang menghasilkan semua cara baru, bagaimana membahayakan pengguna dan membawa diri mereka sendiri manfaat. Beberapa tahun yang lalu, prioritas pertama dari pencipta virus adalah meretas komputer pengguna, setelah itu diberitahukan tentang hal itu dan menuntut uang. Sekarang jauh lebih menarik bagi pencipta virus untuk mendapatkan komputer pengguna dalam manajemennya untuk menggunakannya nanti untuk digunakan, misalnya, untuk mengirim spam, pertambangan dan tindakan lainnya. Sebagai alat virus, yang digunakan untuk "menangkap" pengguna pengguna, rocker digunakan.

Daftar Isi:

Apa itu Rootkits.


Rukkty adalah program jahat yang menembus komputer dengan berbagai cara.
Misalnya, rootkit dapat sampai ke komputer dengan program yang dimuat dari Internet, atau dengan file huruf. Mengaktifkan rootkit di komputer, pengguna sebenarnya memberikan akses pengganggu ke PC-nya. Setelah mengaktifkan, rootkit membuat perubahan pada registri dan pustaka Windows, membuka kemampuan untuk mengelola komputer ini untuk mengelola "Master" Anda.

Harap dicatat: Antivirus besar-besaran besar dapat "menangkap" rootkit pada tahap unduhannya dari Internet dan mengunduh. Tetapi setelah dia melakukan perubahan pada pekerjaan sistem, mereka tidak melihat bahwa virus itu menabrak komputer dan tidak dapat menyelesaikan masalah.

Melalui peretas rootkit dapat menerima semua informasi yang diperlukan dari komputer. Ini dapat berupa data rahasia (login, kata sandi, korespondensi, informasi tentang kartu bank, dll.). Selain itu, melalui rootkit, peretas dapat mengontrol komputer dan melakukan berbagai tindakan, termasuk penipuan.

Contoh: Rukkit menabrak komputer pengguna. Setelah beberapa waktu, penyedia internet memutus dia dari jaringan, menjelaskan "banjir massal" ini. Ternyata, komputer pengguna melalui jaringan distribusi paket data siaran ke semua pengguna jaringan dengan kecepatan beberapa ribu per menit (kemudian seperti dalam mode normal, pengguna mengirimkan 10-15 paket tersebut).

Contoh-contoh seperti peretas dapat menggunakan rootkit di komputer pengguna, massa. Dengan demikian, virus-virus ini sangat berbahaya, dan tidak boleh terinfeksi komputer mereka.

Harap dicatat: kadang-kadang rootkit menembus komputer sepenuhnya secara legal, bersama dengan salah satu program yang dimuat dari Internet. Pengguna jarang membaca perjanjian lisensi, dan di dalamnya, pencipta program dapat mengindikasikan bahwa rootkit akan diinstal dengan aplikasi mereka.

Cara menentukan bahwa ada rootkit di komputer

Rutkit dari sudut pandang deteksi virus yang sangat tidak menyenangkan. Tidak semua program antivirus melihatnya, terutama setelah memperkenalkan ke dalam sistem, dan tanda-tanda eksplisit bahwa ia "menetap" di komputer praktis tidak. Di antara tanda-tanda yang mungkin mengindikasikan keberadaan rootpit di komputer, perlu disorot:

  • Mengirim data massal melalui jaringan ketika semua aplikasi berinteraksi dengan Internet dinonaktifkan. Tidak seperti banyak virus "biasa", rootkit sering menutupi faktor ini, karena banyak dari mereka bekerja dalam mode "manual". Artinya, data penerusan besar-besaran mungkin tidak terus-menerus, tetapi hanya pada saat-saat, oleh karena itu, sangat sulit untuk "menangkap" kasus ini.
  • Mencerahkan komputer. Tergantung pada tindakan apa pemilik rootkit dengan komputer pengorbanan, beban pada "besi" dibesarkan. Jika, karena alasan yang tidak dapat dipahami, komputer (terutama daya rendah) mulai bersembunyi dengan sendirinya, dan sulit untuk bergaul dengan beberapa jenis aktivitas aplikasi yang bekerja, mungkin rootkit penetrat adalah menyalahkan.

Cara menghapus rootkit

Disk anti-virus adalah alat terbaik. Banyak perusahaan besar yang mengkhususkan diri dalam memerangi virus menawarkan cakram anti-virus mereka. Dengan penghapusan rootkit, Windows Defender Offline dan Disc Kaspersky Rescue Cope dengan baik.

Pilih disk anti-virus untuk memerangi roottats mengikuti pertimbangan bahwa virus ketika memulai disk anti-virus tidak dapat mencegah pemeriksaan sistem dengan cara apa pun. Hal ini disebabkan oleh fakta bahwa cakram anti-virus bekerja ketika Windows sendiri tidak berjalan, dan dengan itu mereka tidak diluncurkan dan program terkait, termasuk virus dan rootkites.

Seperti yang Anda ketahui, ada beberapa jenis dasar program jahat. Banyak pengguna tidak membedakan di antara mereka, menggabungkan nama umum "virus". Akibatnya, perangkat lunak yang diperlukan untuk perlindungan tidak diinstal atau digunakan secara tidak benar. Secara alami, pendekatan ini dapat membahayakan keamanan sistem.

Konsep dan sejarah rootkit

Sekitar 20 tahun yang lalu, rootkit dibuat sebagai semacam tambahan untuk jenis lain dari program jahat - "Mata-mata" dan virus. Tujuan utama mereka adalah sembunyikan perangkat lunak tersebut dari pengguna dan perlindungannya.

Program pertama seperti itu muncul di era Unix. Saat ini, kegiatan mereka terutama terkait dengan Windows. Seiring waktu, rootkit telah berubah dan hari ini mencakup berbagai fungsi yang melekat dalam program jahat. Dengan bantuan mereka, dimungkinkan untuk melakukan hampir semua tindakan pada perangkat korban:

  • periksa informasi: kata sandi, data bank;
  • melacak perilaku di jaringan;
  • instal, hapus program, dll.

Itu, pada dasarnya, mereka mengizinkan mengendarai komputer pengorbanan pada kejauhan. Sekarang rootkite sudah menjadi jenis perangkat lunak berbahaya yang independen.

Salah satu fitur utama dan pada saat yang sama ancaman adalah bahwa program hama seperti biasanya tidak dikenali oleh antivirus atau firewall standar. Pencarian sering tidak memberikan apa-apa. Oleh karena itu, setelah menembus file sistem atau memori, mereka dapat tetap tidak diperhatikan selama bertahun-tahun, merusak perangkat dan pemiliknya.

Aplikasi semacam itu secara khusus dibuat sedemikian rupa untuk bersembunyi saat mencari, dilakukan oleh program bek. Sedikit dari, beberapa dari mereka dapat menonaktifkan antivirus Dan alat keamanan lainnya. Arsenal mungkin memiliki berbagai alat:

  • bot untuk serangan DDoS;
  • Kata sandi "pencuri";
  • pemindai kartu;
  • keyboard "mata-mata" dan lainnya.

Mengemudi komputer asing memungkinkan fungsi backdoor. Dengan itu, itu terhubung dan menginstal modul yang diperlukan. Selanjutnya, hacker dapat melakukannya dengan perangkat yang hampir semuanya.

Jenis Rootkitov

RUCKITES dapat dibagi menjadi dua kategori utama:

  1. Tingkat pengguna - Mereka memiliki hak komputer setara dengan aplikasi lain. Mereka mengganggu proses lain dan menggunakan ingatan mereka. Penampilan yang paling umum.
  2. Tingkat kernel. - Menembus sistem dan dapatkan akses yang hampir tak terbatas ke proses apa pun. Tampaknya tidak terlalu sering, tampaknya karena mereka lebih sulit untuk dibuat. Mereka lebih buruk terdeteksi dan dihapus.

Contoh aplikasi umum:

  • Alureon;
  • Tdss;
  • Necurs.

Selain utama, ada bentuk yang lebih jarang - karangan bunga. Mereka konversi bootloader dan intersepkan kontrol Tanpa menunggu peluncuran sistem operasi. Sehubungan dengan meningkatnya nilai smartphone, dalam beberapa tahun terakhir Anda dapat memenuhi rootkit yang bekerja di Android.

Metode Infeksi

Metode penetrasi tidak berbeda dengan kelas lain: Virus, Worms, Trojanov:

  • kunjungan ke situs yang tidak dapat diandalkan - "titik lemah" di browser;
  • melalui perangkat lain, kadang-kadang penyerang secara khusus meninggalkan flash drive di tempat-tempat yang dihadiri;
  • file mencurigakan dikirim melalui surat dan lainnya.

Deteksi dan perjuangan

Pertanyaan tentang cara menghapus rootkit. Kesulitan dalam perjuangan hadir dari deteksi. Pencarian untuk cara biasa tidak akan memberikan hasilnya. Di gudang rootkit ada berbagai metode penyamaran: menyembunyikan file, kunci registri, dll.. Sebagai aturan, program khusus diperlukan untuk mencari hama. Beberapa dari mereka dirancang untuk mendeteksi dan menghapus hanya satu jenis rootkit tertentu, yang lain - banyak, termasuk yang tidak diketahui. Merujuk pertama, misalnya, tdskiller (Kaspersky). Pencarian biasanya dilakukan dengan menggunakan:

  • analisis tanda tangan;
  • analisis perilaku;
  • metode yang dikendalikan sempit.

Hapus mereka juga tidak mudah. Seringkali prosesnya mencakup beberapa tahap. Akibatnya, sebagai aturan, menghapus mempengaruhi banyak file. Jika sumber daya sistem terlalu banyak rusak, kadang-kadang Anda harus menginstal ulang sistem operasi. Untuk kasus yang lebih sederhana, cukup cocok, misalnya, prosedur Perawatan Standar dalam Keamanan Internet Kaspersky. Untuk menonaktifkan pencarian root secara rutin dalam produk-produk Kaspersky Lab, biasanya cukup untuk membuka pengaturan dan menghapus centang yang sesuai dalam item menu kinerja. Meskipun ini tidak disarankan.

Aplikasi tdskiller.

Salah satu program yang dapat menemukan rootkit adalah utilitas TDSSkiller. Dirilis oleh "Kaspersky Lab" yang terkenal, sehingga tidak harus meragukannya. Seperti yang dapat dilihat dari nama, verifikasi ditujukan untuk mencari salah satu jenis rootkit umum. - TDSS. Anda dapat memeriksa komputer Anda dengan bantuannya secara gratis. Untuk melakukan ini, cukup untuk menemukannya di situs web resmi.

Program ini tidak memerlukan instalasi, setelah mengunduh dapat segera diuji. Sebelum pekerjaan harus menerima ketentuan penggunaan. Setelah itu, dimungkinkan untuk mengubah parameter verifikasi dari perintah yang sesuai. Jika tidak ada harapan tambahan, Anda harus meninggalkan semuanya secara default dan klik tombol untuk mulai memeriksa di jendela yang sama.

Selanjutnya, Anda perlu menunggu sedikit sampai program memeriksa elemen sistem yang ditentukan. Jika aplikasi berbahaya terdeteksi, terputusKemungkinan perawatan disediakan. Agar mereka dihapus, reboot komputer adalah opsional.

Ada anti-sektor efektif lainnya. Hal utama adalah jangan lupa menggunakannya. Ketika memilih antivirus, disarankan untuk segera memperhatikan kemungkinan memerangi jenis aplikasi tersebut. Sayangnya, sebagian besar program pembela standar tidak memiliki fungsi yang sama atau tidak cukup efektif. Dalam hal ini, diinginkan untuk mengganti antivirus atau menggunakan program khusus untuk dihapus. Hanya sehingga Anda dapat melindungi diri dari konsekuensi yang tidak diinginkan yang disebabkan oleh rootkitami.