Dr.Web - სმარტფონისგან Rootkits- ის მოხსნა. Kaspersky Tdsskiller Rootkit მოცილება პროგრამა კომპანია კომპანია კომპანია

ტერმინი " რიკტი"ფესვები მიდის უნიქსის ოჯახის ოპერაციულ სისტემაში. ინგლისურ ვერსიაში" rootkit."შედგება ორი სიტყვა: ფესვი - Super Usser (ადმინისტრატორი ანალოგი Windows) და ნაკრები. - პროგრამული უზრუნველყოფის კომპლექტი, რომელიც საშუალებას აძლევს თავდამსხმელს მიიღონ "პრივილეგირებული" ხელმისაწვდომობის სისტემაში - ბუნებრივია, ამ ადმინისტრატორის თანხმობის გარეშე. პირველი rootkites გამოჩნდა 1990-იან წლებში და დიდი ხნის განმავლობაში იყო ექსკლუზიურად UNIX სისტემების ფუნქცია, მაგრამ კარგი იდეები, როგორც მოგეხსენებათ, ხოლო მე -20 საუკუნის ბოლოს აღინიშნა ამ ტიპის ფუნქციონირების ვირუსული პროგრამები დაიწყო მასიურად.

ვინ და რატომ იყენებენ rootkits

ძირითადი ფუნქცია, რომელიც რულონებს ასრულებს, სისტემაში დისტანციური წვდომის უზრუნველსაყოფად. სხვა სიტყვებით რომ ვთქვათ, მათ თავიანთ შემქმნელებს თითქმის შეუზღუდავი ძალა აქვთ კომპიუტერებზე. სისტემაში განხორციელება, ასეთი მუქარის პროგრამები ადვილად შეუძლია დაბლოკოს და შეცვალოს დაბალი დონის API ფუნქციები, რომელიც საშუალებას აძლევს მათ მაღალხარისხიანი დამალვა მომხმარებლის და ანტივირუსული კომპიუტერიდან.

არ შეიძლება ითქვას, რომ rootkit ექსკლუზიურად მუქარის პროგრამა. არსებითად, ისინი არიან პროგრამული უზრუნველყოფის დაცვის ხელსაწყოების უმრავლესობა (ასევე ამ დაცვის წინააღმდეგობის გაწევის საშუალებები). მაგალითად, სამწუხაროდ ცნობილი შემთხვევა, როდესაც იაპონიის Sony Corporation- მა ამ ტიპის ლიცენზირებულ აუდიო დისკებზე შეასრულა.

როგორ rootkits განაწილებულია

გავრცელების ყველაზე პოპულარული გზა: მყისიერი შეტყობინების პროგრამების მეშვეობით. ერთხელ კომპიუტერზე, Rootkit აგზავნის შეტყობინებებს მუქარის attachments, ყველა, რომლის მისამართები არის საკონტაქტო სია. არსებობს უფრო თანამედროვე მიდგომა, რომელიც მდებარეობს მუქარის კოდექსის ჩასმა PDF ფაილებში. გააქტიურება, უბრალოდ გახსენით ფაილი.

რა არის rucchites

არსებობს რამდენიმე ტიპის rootkits, რომელიც განსხვავდება ერთმანეთისგან, რომელიც გავლენას ახდენს სისტემაში და გამოვლენის სირთულეზე. მათგან ყველაზე მარტივია, რომელიც ფუნქციონირებს მომხმარებლის დონეზე ( მომხმარებლის რეჟიმში.). იგი იწყება კომპიუტერზე ადმინისტრატორის უფლებების გამოყენებით, რომელიც საშუალებას აძლევს მას წარმატებით დამალვა თავისი ყოფნა, სისტემის მომსახურებისა და პროგრამების მუშაობის საკუთარი ქმედებების გაცემა. მიუხედავად იმისა, რომ ეს საკმაოდ რთულია, რომ მოშორება - მუქარის პროგრამა ქმნის საჭირო ფაილების ასლებს მყარ დისკზე დანაყოფებზე და ავტომატურად იწყება სისტემის ყოველი დაწყებისას - ეს არის ერთადერთი ფორმა, რომელიც აღმოაჩენს ანტივირუსული და ანტი-სპინის გამოვლენას პროგრამები.

მეორე ტიპის - Rootkits ოპერაციული Kernel დონეზე ( kernel-Mode.). გაგება, რომ მუქარის პროგრამა, რომელიც მოქმედებს მომხმარებლის დონეზე, შეიძლება აღმოჩენილი, დეველოპერებმა შექმნეს rootkin, რომელსაც შეუძლია intercepting ფუნქციების დონეზე ოპერაციული სისტემის Core. კომპიუტერზე მისი ყოფნის ერთ-ერთი ნიშანია ოპერაციული სისტემის არასტაბილურობა.

ჰიბრიდული rootkit. ამ ტიპის მუქარის პროგრამული უზრუნველყოფა აერთიანებს მომხმარებლის რეჟიმისა და კერნელი დონის ციცაბო ფესვის სიმარტივის გამოყენებას და სტაბილურობას. ნაზავი აღმოჩნდა ძალიან წარმატებული და ამჟამად ფართოდ გამოიყენება.

შეცვლის firmware rootkit. მისი თვისება ის არის, რომ მას შეუძლია დარეგისტრირდეს firmware. მაშინაც კი, თუ ანტივირუსული პროგრამა აღმოაჩენს და ამოიღებს rootkit, მაშინ გადატვირთვის შემდეგ, ის შეძლებს დაბრუნდეს სისტემაში ერთხელ.

რა არის rootkit- ის დაბინძურების სიმპტომები

როგორც აღინიშნა, სისტემაში მათი ყოფნის გამოვლენა ძალიან რთულია, მაგრამ არსებობს გარკვეული ნიშნები, რომლებიც მიიჩნევენ ინფექციას:

  • კომპიუტერი არ პასუხობს მაუსის და კლავიატურაზე.
  • ოპერაციული სისტემის პარამეტრები იცვლება მომხმარებლის მონაწილეობის გარეშე - ეს არის Rootkita- ის ერთ-ერთი გზა თქვენი ქმედებების დამალვა.
  • ქსელის არასტაბილური ხელმისაწვდომობა მნიშვნელოვნად გაიზარდა ინტერნეტის მოძრაობის გამო.

აღსანიშნავია, რომ სათანადოდ მუშაობისას საკმაოდ სავარაუდოა, რომ ყველა ამ სიმპტომების გაჩენის თავიდან აცილება, გარდა ამ უკანასკნელისა. დიახ, და ეს მხოლოდ იმ შემთხვევაში, თუ კომპიუტერი მოქმედებს, როგორც სპამი რეზიუმე ან მონაწილეობს DDOS თავდასხმების (ტრაფიკის მოცულობა ზოგჯერ იზრდება ისე, რომ არ არის შესაძლებელი).

გამოვლენა. სამწუხაროდ, ყველაზე თანამედროვე ანტივირუსები არ პასუხობენ rootkit- ის გამოვლენას, რადგან მისი მთავარი მიზანი თავისთავად დამალვა და ყველაფერი მასთან არის დაკავშირებული. Rukkitts ასევე თითქმის ყველა ე.წ. ასლი დაცვის ინსტრუმენტები, ისევე როგორც CD და DVD- აღჭურვილობა emulator პროგრამები. სპეციალური პროგრამები საჭიროა rootkits- ის გამოვლენისა და წაშლა.

2 ნაბიჯი

Sophos Anti-Rootkit კომუნალური. ეს არ არის დიდი პროგრამა Rootkits- ის მოძიებისა და განადგურებისათვის, რომელიც მუშაობს XP- ის ყველა ვერსიაში. თქვენ შეგიძლიათ ჩამოტვირთოთ პროგრამა ოფიციალური საიტიდან. პროგრამასთან მუშაობა ძალიან მარტივია, თქვენ უნდა აირჩიოთ ობიექტების სკანირება და დააჭირეთ ღილაკს. სკანირების დაწყება.. მას შემდეგ, რაც სკანირება, აირჩიეთ ობიექტების ნაპოვნი და დააჭირეთ გაწმენდა შემოწმებული ნივთები ამოიღონ მათ.

3 ნაბიჯი

Rootkit Buster პროგრამა. ეს არის სხვა თავისუფალი საშუალება განადგურების rootkits. პროგრამის ინსტალაცია არ არის საჭირო, თქვენ უნდა ამოიღოთ არქივი და გაუშვით ფაილი rootkit buster.exe.. თქვენ შეგიძლიათ ჩამოტვირთოთ აქედან. სკანირების დაწყება, დააჭირეთ სკანირება ახლა.. კომუნალური სკანირება ყველა ფაილი, რეესტრის ფილიალები, მძღოლები და MBRs. თუ rootpops არის ნაპოვნი, პროგრამა გამოჩნდება მათი სია, აირჩიეთ ობიექტები და დააჭირეთ წაშლა შერჩეული ნივთები..

4 ნაბიჯი

ინფექციის ნიშნები. ასე რომ, როგორ იცოდეთ თუ არა თქვენი კომპიუტერი ინფიცირებული rootkats? საუკეთესო ნიშნები მსგავსია ვირუსის ნიშნების მსგავსად, ეს არის მონაცემების გაგზავნა თქვენი ბრძანების გარეშე, გათიშეთ, რაღაცის არასანქცირებული გაშვება და ა.შ. თუმცა, ამ თვალსაზრისით ვირუსებით, განსხვავებით rootkits, ვირუსები გამოვლინდა ანტივირუსული. თუ ვირუსების სიმპტომები გამოჩნდა და ანტივირუსული ვერაფერს პოულობს, მაშინ ძირძველის დაბინძურების ალბათობა დიდია. დააინსტალირეთ firewall (firewall) თუ შეატყობინებთ თქვენს შესახებ პროგრამების გასასვლელად ინტერნეტში (ვინმეს, გარდა ბრაუზერისა და ანტივირუსების გარდა, არაფერია), დაბლოკავს მათ.

  • განაახლეთ ანტივირუსული და OS დროულად.
  • დააინსტალირეთ firewall, როგორიცაა comodo.
  • დაკავშირება PC მხოლოდ დადასტურებული ფლეშ დრაივები.
  • ანტი წვერი სკანირების დროს, გამორთეთ ანტივირუსული, firewall და ინტერნეტი.
  • ნუ outsider თქვენი კომპიუტერის!

ცოტა ხნის წინ, თავდამსხმელებმა დაწერა მხოლოდ ვირუსები, რომ დამცავი პროგრამები დაიჭირეს და განეიტრალება ყოველგვარი პრობლემების გარეშე. ეს იყო საკმარისი იმისათვის, რომ დააინსტალიროთ და სწორად შეიქმნას ანტივირუსული სისტემა, რეგულარულად განაახლეთ ბაზა ... და მშვიდად ცხოვრობენ.

დღეს, ინტერნეტ თავდამსხმელები იმოქმედებენ, სადაც ბევრად უფრო დიდია! ისინი აღარ არიან "მხოლოდ" ასობით ათასი კომპიუტერიდან "მხოლოდ" ახალი ვირუსის პანდემიის ინფექცია. ისინი ცდილობენ აკონტროლონ კონტროლი უამრავი PC და გამოიყენონ ისინი მათი ბნელი საქმეებისთვის. მილიონობით ინფიცირებული სისტემა, ისინი ქმნიან უზარმაზარ ქსელებს ინტერნეტში. გამოყენებით გიგანტური კომპიუტერული შესრულების "zombies ქსელები", შეგიძლიათ, მაგალითად, აწარმოოს მასობრივი სპამი საფოსტო და ორგანიზება ჰაკერული თავდასხმების უპრეცედენტო ძალა. როგორც დამხმარე ინსტრუმენტი ასეთი მიზნებისათვის, ახალი, განსაკუთრებით საშიში ტიპის მუქარის პროგრამა - ძალიან ხშირად გამოიყენება - ruckty

რა არის rootkits?

Rootkites არ არის მხოლოდ იმალება თავად, მაგრამ ასევე დამალვა კიდევ ერთი malware, penetrating სისტემა. შენიღბვის მიზანი შეუმჩნეველია ანტივირუსებისა და სხვა დამცავი პროგრამებისთვის სხვისი კომპიუტერის ხელში. ასეთ rootkits მოსწონს ჰაკერის დამცველი.საფონდო უაღრესად დახვეწილი ხრიკები. ეს გადაცმული "Pest" გვერდის ავლით firewall ხსნის საიდუმლო loopholes ინტერნეტში, რომელიც საშუალებას ჰაკერების მართვა ინფიცირებული კომპიუტერი. მეშვეობით "შავი ინსულტის" მიერ შექმნილი rootctats, შეგიძლიათ მიიღოთ კონფიდენციალური მონაცემები (მაგალითად, პაროლები) ან განახორციელოს სხვა მუქარის პროგრამები სისტემაში. Rootkits ხოლო პატარა. მაგრამ, სამწუხაროდ, მათთვის შექმნილი "დიზაინერები" (რაც შეეხება ვირუსებს), რომლის გამოყენებაც, თუნდაც გამოუცდელ ხულიგნებს შეუძლიათ შექმნან "შენიღბული მავნებლების" შექმნა (იხ. ჩასმა გვერდზე ??) და მათი შეხედულებისამებრ. ყველაზე ანტივირუსული პროგრამების აღიარება ასეთი მუქარის "პროგრამული", სანამ არ არის აქტიური (მოდით ვთქვათ, "dorm" ფორმით დოკუმენტი, რომელიც თან ერთვის ელ.ფოსტით). მაგრამ ღირს ორმაგი დაწკაპუნებით ღია, როგორც ჩანს, innocuous ფაილი, და rootkit გააქტიურებულია და "იღებს" ინტიმური სიღრმეში სისტემაში. ამის შემდეგ, მხოლოდ სპეციალური განაცხადების შეძლებს შეეძლოს ამის გაკეთება და განეიტრალება. Computerbild ტესტირება 8 პროგრამები, რომელთა ამოცანაა აღიაროს და ამოიღონ rootkits. ყველა ტესტირების მონაწილეები იმყოფებიან ამ ჟურნალ ნომერზე DVD- ზე.

Trocked trotter

Rukkit არის pierced შევიდა კომპიუტერში, რათა გამოიყენოს იგი კრიმინალური მიზნებისათვის. ეს შეიძლება იყოს ელ.ფოსტისთვის, მაგალითად, PDF ფორმატში ანგარიშის სახით. თუ თქვენ დააწკაპუნეთ წარმოსახვითი ანგარიშზე, უხილავი მავნებელი გააქტიურებულია.

შემდეგ rootkit დახურულია ღრმა შევიდა Windows ოპერაციული სისტემა და ცვლის ერთ-ერთი ბიბლიოთეკის ფაილს - * .dll. და ბრძანებების თანმიმდევრობა, რომელიც მართავს პროგრამების სწორი ფუნქციონირებას მავნებლების კონტროლის ქვეშ.

« ძალაუფლების ხელში"Ruchkit რჩება შეუმჩნეველი, და ის მშვიდად იტვირთება კიდევ ერთი მუქარის" პროგრამული უზრუნველყოფა "ინტერნეტში. ახალი მავნებლების გადაცმული rootkit. ახლა კომპიუტერი შეიძლება გამოყენებულ იქნას სხვადასხვა თაღლითური ქმედებებისთვის, მაგალითად, სპამის საფოსტო გზავნილისთვის.

როგორ არის rootkites ნიღაბი?

ანტივირუსული პროგრამები, როგორც წესი, აღიარებენ მუქარის "პროგრამული უზრუნველყოფის" ხელმოწერებით - კოდის დამახასიათებელი ჯაჭვები ვირუსის სხეულში. ეს არის ერთგვარი "სპეციალური ნიშნები", რისთვისაც შეგიძლიათ იდენტიფიცირება და განადგურება "Pest". დამცავი პროგრამის მწარმოებლები რეგულარულად განაგრძობენ განახლებებს უკანასკნელ გამოვლენილი ხელმოწერებით. გარდა ამისა, ანტივირუსები აღიარებენ "მავნე ორგანიზმებს" მათი ქცევის ზოგიერთი თვისებისათვის - ეს მეთოდი "ჰუმანური ანალიზს" ეწოდა. თუ, მაგალითად, გარკვეული პროგრამა აპირებს წაშალოს ყველა MP3 ფაილი შენახული მყარ დისკზე, სავარაუდოდ, ეს არის ვირუსი, რომლის მუშაობა უნდა დაბლოკოს, და ეს არის განადგურება.

ანტივირუსული პროგრამების მოტყუება, rootkits მანიპულირება პროცესები, რომლითაც კომპიუტერული განაცხადების გაცვლითი მონაცემები. ამ ნაკადიდან, ისინი წაშლა ინფორმაცია საკუთარ თავზე და სხვა მავნებლების შესახებ. ანტივირუსული იღებს ცრუ ინფორმაციას და მიიჩნევს, რომ "ბაღდადში ყველაფერი მშვიდი"

ზოგიერთი rootkits (ე.წ. "routtiles მომხმარებლის რეჟიმი") intercept მონაცემების ნაკადები შორის პროგრამები (მაგალითად, შორის Windows და ანტივირუსით) და მანიპულირება მათ მათი შეხედულებისამებრ.

სხვა rootkits (მათ ეწოდება "Core Mode Rootkats") "ზის" სიღრმე, შორის ინდივიდუალური კომპონენტები Windows ან თუნდაც სისტემის რეესტრში, და იქიდან გამომდინარე ცრუ მონაცემები

როგორ ვრცელდება rootkites?

  • ზოგჯერ rootkites მოდის საფოსტო ინვესტიციები, დამალვა სხვადასხვა ფორმატში (მაგალითად, PDF). სინამდვილეში, ასეთი "წარმოსახვითი დოკუმენტი" არის შესრულებადი ფაილი. ვინც ცდილობს გახსნას ის გააქტიურებს rootkit.
  • კიდევ ერთი განაწილების გზა - საიტები ჰაკერების მანიპულირება. არაფერი მომხმარებელი უბრალოდ გახსნის ვებ გვერდს - და Rukkit მიდის თავის კომპიუტერში. შესაძლებელი ხდება ბრაუზერების უსაფრთხოების სისტემაში "ხვრელების" გამო

"ხელნაკეთი" rootkits

ათასობით კომპიუტერი ინფიცირებული rootkitts ქმნის უზარმაზარი "zombie ქსელების" გამოიყენება SPAM გვერდის ავლით ნებისმიერი ეჭვმიტანილი მომხმარებლებს. ცოტა ხნის წინ, მას სჯეროდა, რომ ასეთი ფრაქციები ხელმისაწვდომია მხოლოდ გამოცდილი პროფესიული პროგრამისტებისთვის. თუმცა, უახლოეს მომავალში სიტუაცია შეიძლება შეიცვალოს. ინტერნეტში, ე.წ. ინსტრუმენტარიქსები (კომპლექტი ინსტრუმენტები) სულ უფრო მეტად ნაპოვნია დამალული მავნე ორგანიზმების წარმოებისათვის, მაგალითად, საკმაოდ პოპულარული Pinch. ამ "პროგრამული", გამოუცდელი მომხმარებელს შეუძლია შექმნას "უხილავი მავნე" ... საფუძველი იქნება ეს იქნება Pinch Builder Trojan, რომელიც აღჭურვილია სხვადასხვა მუქარის ფუნქციებით Pinch პროგრამული ინტერფეისით. ანტივირუსული Panda- ის მწარმოებლის ვებ-გვერდზე გამოქვეყნებული ინფორმაციის თანახმად, Pinch Builder Trojan მაისი:

  • მოიპარონ ბრაუზერის პაროლები, კერძოდ, Mozilla და Opera, და გააგზავნეთ მათ ინტერნეტ Fraudsters; Windows- ის სპეციალური სფეროების ხელმისაწვდომობის წყალობით, ასევე იცის, თუ როგორ უნდა გამოაქვეყნონ Internet Explorer და Outlook პაროლები;
  • წაიკითხეთ მონაცემები კლავიატურაზე (კერძოდ, პაროლები) და მათ ინტერნეტში გადასცემს;
  • დამალვა თქვენი მუქარის ფუნქციები - პროგრამა ოსტატურად იცავს ტროას პროცესებს ანტივირუსული "პროგრამული" გამოვლენისგან.

Andreas Marx, ექსპერტი ანტივირუსული ტესტი ლაბორატორიული AV- ტესტი, რომელიც რეგულარულად ატარებს ტესტი Computerbild, ადასტურებს: "კომპლექტი Trojans უკვე გაყიდული სპეციალური საიტებზე რამდენიმე ასეული ევროს. თუ ინტერნეტი გავრცელდება ფართო ტალღის ასეთი ხელნაკეთი "მავნებლების", rootkits გახდება რეალური კატასტროფების მომხმარებლებს. "

როგორ დავაღწიოთ rootkits?

დააინსტალირეთ gmer პროგრამა, რომელიც მოიგო ჩვენს გამოცდას. მან დამაჯერებლად აღმოაჩენს rootkits და ფარული "მავნებლების" სხვა სახის, და ასევე შეუძლია ამოიღონ ყველაზე მეტი მათგანი. დანარჩენი rootkits შეიძლება იყოს "გაკეთდეს" გამოყენებით avg anti-rootkit სასარგებლო. "მავნებლების" წაშლის შემდეგ, შეამოწმეთ სისტემა ჩვეულებრივი ანტივირუსით, მაგალითად, კასპერის ინტერნეტ უსაფრთხოების პროგრამული პაკეტადან.

ტესტის შედეგების განზოგადება

ჩვენი ტესტის 8 საწინააღმდეგო 8 წლის ასაკში აჩვენა, რომ მწვავე მავნებლების წინააღმდეგ საიმედო საშუალებაა. მართალია, დაუღალავი სტუმრების მოშორება, თქვენ უნდა გააგზავნოთ რამდენიმე "მონადირეები" დაუყოვნებლივ ძიებაში.

Rucket აღიარება

ტესტირების დროს აღმოჩნდა, რომ ყველა "Rootkitam Hunters" არ არის ამოღებული სუფთა წყლის გადაცმული "მავნებლების". გამოავლინეთ ყველა აქტიური rootkits შეძლეს მხოლოდ სამი პროგრამა: გამარჯვებული Gmer 1.0 ტესტი, AVG ანტი- Rootkit და Rootkit Unhooker. ის, ვინც ამ აპლიკაციებს იყენებს, შეიძლება დარწმუნებული იყოს, რომ მისი კომპიუტერი "უხილავი მავნებლების" შემოჭრას არ გამოაქვს. გარდა ამისა, Gmer იყო ერთადერთი პროგრამა, რომელიც შეძლო იპოვოთ ყველა rootkits ალტერნატიული მონაცემთა ნაკადები.

Rootkitov- ის მოხსნა

ეს არ იყო უკეთესი არ უკეთესი გარიგება მოცილება მუქარის "პროგრამული". Gmmer მიუხედავად იმისა, რომ ყველა rootkits, შეძლო განადგურება მხოლოდ 63% მათ, ისევე როგორც 87% სხვა სახიფათო პროგრამების ნიღბიანი "კომპანია". ალტერნატიული მონაცემთა ნაკადების დამალული მავნებლებიც კი იყო ნაკლებად: არ იყო ერთ-ერთი მათგანი ტესტის კომპიუტერების მყარ დისკებზე. ეს პროგრამის გამარჯვება მოიპოვა. მაგრამ მეორე გამარჯვებულზე, დისტანციური აქტიური rootkits პროპორციით თითქმის მეოთხედი (86.67%). ნაკლებად სავარაუდოა, როდესაც Gmer ტესტის გამარჯვებული არ შეიძლება ამოღებულ ყველა მავნე ორგანიზმიდან, AVG Anti-Rootkit მოუტანს სამუშაოს ბოლომდე.

ძალიან რთული მართვა

ის ფაქტი, რომ ფარული მავნე "პროგრამული" გამოვლენა არის სერიოზული, შესამჩნევი პროგრამების მართვის სირთულეებით. გამოცდის, ინგლისურ და გაუგებარ შეტყობინებებში მონაწილე ყველა განაცხადის ინტერფეისი შეუძლია გამოცდილი მომხმარებლისთვის გაურკვევლობა ...

შედეგი

ჩვენი სიხარული, გამარჯვებული გამოცდა - GMMER 1.0. - და მეორე გამარჯვებული, Avg anti-rootkitმათ აღმოაჩინეს ყველა 30 rootkits, "ფარული" on ტესტი კომპიუტერები, და რეგულარულად იტყობინება სხვა ფარული საფრთხეების. Gmer, უფრო მეტიც, აღიარა ყველა "შენიღბული მავნებლების", რომლებიც ჩაფლული ალტერნატიული მონაცემთა ნაკადები (ეს არის ზუსტად ის, რაც მას მოუტანა მას საერთო პოზიციებზე). და Gmer., ᲛᲔ. Avg anti-rootkitამოიღონ ყველაზე მეტად იმ "მავნებლების", მაგრამ მაინც არ არის ყველა ... მაქსიმალური ეფექტის მისაღწევად ამ ორი პროგრამების ერთდროულად გამოყენება. ყველა სხვა ტანკსაწინააღმდეგო მიიღო "ცუდი" რეიტინგი.

მრავალფეროვანი კომპიუტერული ვირუსები იზრდება, და თავდამსხმელები ამუშავებენ ყველა ახალი გზით, როგორ დააზარალებს მომხმარებლებს და თავად სარგებლობენ. რამდენიმე წლის წინ, ვირუსების შემქმნელთა პირველი პრიორიტეტი იყო მომხმარებლის კომპიუტერზე, რის შემდეგაც მას ამის შესახებ ეცნობება და ფულის მოთხოვნით. ახლა ბევრად უფრო საინტერესოა ვირუსების შემქმნელებისთვის მომხმარებლის კომპიუტერის მისაღებად, რათა მოგვიანებით გამოიყენოთ ის, რომ გამოიყენოთ სპამი, სამთო და სხვა ქმედებები. როგორც ინსტრუმენტი ვირუსი, რომელიც გამოიყენება მომხმარებლების მომხმარებლების "ხელში", როკერები გამოიყენება.

Სარჩევი:

რა არის rootkits


Rukkty არის მუქარის პროგრამა, რომელიც შეაღწიოს კომპიუტერში სხვადასხვა გზით.
მაგალითად, RootKit შეგიძლიათ მიიღოთ კომპიუტერი ინტერნეტში დატვირთული პროგრამით, ან წერილობითი ფაილი. კომპიუტერზე Rootkit- ის გააქტიურება, მომხმარებელი რეალურად უზრუნველყოფს თავის კომპიუტერს. გააქტიურების შემდეგ, rootkit ხდის ცვლილებებს რეესტრსა და Windows ბიბლიოთეკაში, გახსნის შესაძლებლობას მართოს ეს კომპიუტერი თქვენი "სამაგისტრო".

გთხოვთ გაითვალისწინოთ: ჩვეულებრივი მასიური ანტივირუსული შეუძლია "დაიჭიროთ" rootkit ეტაპზე მისი ჩამოტვირთვა ინტერნეტისა და ჩამოტვირთვა. მაგრამ მას შემდეგ, რაც მან შეცვალა ცვლილებების სისტემა სისტემაში, ისინი ვერ ხედავთ, რომ ვირუსი დაარტყა კომპიუტერი და ვერ გადაჭრის პრობლემა.

მეშვეობით rootkit ჰაკერების შეუძლია მიიღოს ყველა საჭირო ინფორმაცია კომპიუტერიდან. ეს შეიძლება იყოს კონფიდენციალური მონაცემები (შესვლა, პაროლები, მიმოწერა, ინფორმაცია საბანკო ბარათების შესახებ და ა.შ.). გარდა ამისა, მეშვეობით rootkits, ჰაკერების შეუძლია გააკონტროლოს კომპიუტერი და შეასრულოს სხვადასხვა ქმედებები, მათ შორის თაღლითური.

მაგალითი: Rukkit მოხვდა მომხმარებლის კომპიუტერი. გარკვეული დროის შემდეგ, ინტერნეტ პროვაიდერმა მას ქსელიდან გათიშულიყო, ამ "მასობრივი წყალდიდობის" ახსნა. როგორც აღმოჩნდა, მომხმარებლის კომპიუტერი ქსელის მეშვეობით გავრცელდა სამაუწყებლო მონაცემთა პაკეტების ყველა ქსელის მომხმარებლებს სიჩქარე რამდენიმე ათასი წუთით (შემდეგ, როგორც ნორმალურ რეჟიმში, მომხმარებლის აგზავნის 10-15 ასეთი პაკეტები).

მაგალითები, როგორიცაა ჰაკერების შეუძლია გამოიყენოს rootkits მომხმარებლის კომპიუტერი, მასა. შესაბამისად, ეს ვირუსები ძალიან საშიშია და არ უნდა იყოს მათი კომპიუტერი.

გთხოვთ გაითვალისწინოთ: ზოგჯერ rootkits შეაღწიოს კომპიუტერი სრულიად იურიდიულად, ერთად ერთ-ერთი პროგრამა ინტერნეტით. მომხმარებლები იშვიათად კითხულობენ სალიცენზიო შეთანხმებებს, ხოლო მათში პროგრამის შემქმნელები შეიძლება მიუთითონ, რომ rootkit იქნება დამონტაჟებული მათი განაცხადი.

როგორ განვსაზღვროთ, რომ კომპიუტერთან არის rootkit

Rutkit თვალსაზრისით უკიდურესად უსიამოვნო ვირუსის გამოვლენის თვალსაზრისით. არ არის ყველა ანტივირუსული პროგრამა, განსაკუთრებით მას შემდეგ, რაც სისტემაში შემოღების შემდეგ და აშკარა ნიშნები, რომ ის "დასახლდა" კომპიუტერზე პრაქტიკულად არ არის. იმ ნიშნებს შორის, რომელიც შეიძლება მიუთითოს კომპიუტერზე ფესვების არსებობისას, აღსანიშნავია:

  • ქსელის მასობრივი გაგზავნის მონაცემები, როდესაც ინტერნეტთან ურთიერთქმედების ყველა აპლიკაცია გამორთულია. განსხვავებით ბევრი "ჩვეულებრივი" ვირუსები, rootkits ხშირად ნიღაბი ეს ფაქტორი, რადგან ბევრი მათგანი მუშაობს "სახელმძღვანელო" რეჟიმში. ეს არის, მასიურად გადაგზავნის მონაცემები არ შეიძლება მუდმივად, მაგრამ მხოლოდ რამდენიმე მომენტში, ამიტომ, ეს ასეა "დაჭერა".
  • განათავსეთ კომპიუტერი. დამოკიდებულია იმაზე, თუ რა ქმედებები გამართავს მფლობელს rootkit ერთად მსხვერპლი კომპიუტერი, დატვირთვის "რკინის" არის გამოყვანილი. თუ გაუგებარი მიზეზების გამო, კომპიუტერი (განსაკუთრებით დაბალი სიმძლავრის) დაიწყო თავისთავად დამალვა, და ძნელია მუშაობის ნებისმიერი სახის საქმიანობა, ალბათ, შეღწევადობის rootkit არის დამნაშავე.

როგორ ამოიღონ rootkits

ანტივირუსული დისკები საუკეთესო საშუალებაა. მრავალი მსხვილი კომპანია ვირუსების წინააღმდეგ ბრძოლის სპეციალობით გთავაზობთ მათ ანტივირუსულ დისკებს. Rootkits- ის მოხსნა, Windows Defender Offline და Kaspersky Rescue Disc გაუმკლავდეს კარგად.

შეარჩიეთ ანტივირუსული დისკები, რომ ებრძოლოთ, რომ ვირუსების დაწყებისას ვირუსებისგან ვირუსებისგან ვერ ახერხებს სისტემის შემოწმების თავიდან აცილება. ეს არის იმის გამო, რომ ანტივირუსული დისკი მუშაობს, როდესაც ფანჯრები არ არის გაშვებული, და მასთან არ არის დაწყებული და მასთან დაკავშირებული პროგრამები, მათ შორის ვირუსები და rootkites.

მოგეხსენებათ, არსებობს რამდენიმე ძირითადი ტიპის მუქარის პროგრამები. ბევრი მომხმარებელი არ გამოირჩევა მათ შორის, კომბინაციას საერთო სახელი "ვირუსები". შედეგად, დაცვის აუცილებელი პროგრამული უზრუნველყოფა არ არის დამონტაჟებული ან არასწორად გამოიყენება. ბუნებრივია, ეს მიდგომა შეიძლება საფრთხეს შეუქმნას სისტემის უსაფრთხოებას.

კონცეფცია და ისტორიის rootkits

დაახლოებით 20 წლის წინ, rootkits შეიქმნა როგორც სახის გარდა სხვა სახის მუქარის პროგრამები - "ჯაშუშები" და ვირუსები. მათი მთავარი მიზანი იყო მხოლოდ ამ პროგრამული უზრუნველყოფის დამალვა მომხმარებლის და მისი დაცვისგან.

პირველი ასეთი პროგრამები გამოჩნდა UNIX ERA- ში. დღეს, მათი საქმიანობა ძირითადად უკავშირდება Windows- ს. დროთა განმავლობაში, rootkits შეიცვალა და დღეს მოიცავს სრული სპექტრი ფუნქციები თანდაყოლილი მუქარის პროგრამები. მათი დახმარებით, დაზარალებულის აპარატის თითქმის ნებისმიერი ქმედების განხორციელება შესაძლებელია:

  • შეამოწმეთ ინფორმაცია: პაროლები, საბანკო მონაცემები;
  • აკონტროლოთ ქცევა ქსელში;
  • ინსტალაცია, წაშლა პროგრამები და ა.შ.

ეს არის, არსი, ისინი საშუალებას მისცემს მართავდა მსხვერპლს კომპიუტერის მანძილზე. ახლა rootkites უკვე დამოუკიდებელი ტიპის მუქარის პროგრამული უზრუნველყოფა.

ერთ-ერთი ძირითადი მახასიათებელი და ამავე დროს საფრთხეები ის არის, რომ ასეთი მავნე პროგრამები, როგორც წესი, არ არის აღიარებული სტანდარტული ანტივირუსით ან ეკრანებით. ძებნა ხშირად არაფერს აკეთებს. აქედან გამომდინარე, სისტემის ფაილების ან მეხსიერების შევიდა, მათ შეუძლიათ მრავალი წლის განმავლობაში შეუმჩნეველი დარჩეს, მოწყობილობის დაზიანება და მისი მფლობელი.

ასეთი პროგრამები სპეციალურად შექმნილია ისე, რომ დამსწრე პროგრამების მიერ ჩატარებული ჩხრეკისას. პატარა, ზოგიერთი მათგანი ანტივირუსების გამორთვა შეუძლია და სხვა უსაფრთხოების ინსტრუმენტები. არსენალს შეიძლება ჰქონდეს სხვადასხვა ინსტრუმენტები:

  • bot for DDOS თავდასხმები;
  • "ქურდი" პაროლები;
  • ბარათის სკანერი;
  • კლავიატურა "Spy" და სხვები.

მართვის მოწმობა უცნობი კომპიუტერი საშუალებას აძლევს Backdoor ფუნქციას. მასთან ერთად, საჭიროა საჭირო მოდულების დამონტაჟება და ინსტალაცია. შემდეგი, ჰაკერს შეუძლია გააკეთოს მოწყობილობა თითქმის არაფერი.

ტიპების Rootkitov

Ruckites შეიძლება დაიყოს ორ ძირითად კატეგორიად:

  1. მომხმარებლის დონე - მათ აქვთ კომპიუტერულ უფლებებზე სხვა პროგრამებთან ერთად. ისინი ხელს უშლიან სხვა პროცესებს და იყენებენ მათ მეხსიერებას. ყველაზე გავრცელებული გარეგნობა.
  2. ბირთვი დონე - შეაღწიოს სისტემას და მიიღოთ თითქმის უსაზღვრო ხელმისაწვდომობა ნებისმიერი პროცესისთვის. შედარებით ნაკლებად ხშირად, როგორც ჩანს, იმიტომ, რომ ისინი უფრო რთულია. ისინი უარესი აღმოჩენილია და ამოღებულნი არიან.

საერთო პროგრამების მაგალითები:

  • Alureon;
  • Tdss;
  • Necurs.

გარდა ამისა, მთავარია, უფრო იშვიათი ფორმები - თაიგულები. Ისინი არიან გადაიყვანეთ bootloader და intercept კონტროლი ოპერაციული სისტემის დაწყების გარეშე. სმარტფონების მზარდი ღირებულების შესახებ, ბოლო რამდენიმე წლის განმავლობაში შეგიძლიათ Android- ზე მომუშავე rootkits.

ინფექციის მეთოდები

შეღწევადობის მეთოდები არ განსხვავდება სხვა კლასებისგან: ვირუსები, ჭიები, ტროჯანოვი:

  • ვიზიტი არასანდო საიტებზე - ბრაუზერში "სუსტი წერტილები";
  • სხვა მოწყობილობებით, ზოგჯერ თავდამსხმელებმა კონკრეტულად დატოვონ ფლეშ დისკები ადგილებში;
  • საეჭვო ფაილები გაგზავნილი ფოსტით და სხვები.

გამოვლენა და ბრძოლა

კითხვა, თუ როგორ უნდა ამოიღონ rootkits. ბრძოლაში სირთულეები გამოვლენილია. ჩვეულებრივი საშუალებების ძიება არ მისცემს შედეგს. არსენალში rootkits არსებობს სხვადასხვა მეთოდები შენიღბვის: იმალება ფაილები, რეესტრის გასაღებები და ა.შ.. როგორც წესი, სპეციალური პროგრამები საჭიროა მავნებლების ძიების მიზნით. ზოგიერთი მათგანი განკუთვნილია აღმოაჩინოს და ამოიღონ მხოლოდ ერთი კონკრეტული ტიპის rootkit, სხვები - ბევრი, მათ შორის უცნობი. პირველი ეხება, მაგალითად, Tdsskiller (Kaspersky). ძიება ჩვეულებრივ გაკეთდა:

  • ხელმოწერის ანალიზი;
  • ქცევითი ანალიზი;
  • ვიწრო კონტროლირებადი მეთოდები.

წაიშალოს ისინი ასევე არ არის ადვილი. ხშირად პროცესი მოიცავს რამდენიმე ეტაპს. შედეგად, როგორც წესი, წაშლა გავლენას ბევრი ფაილი. თუ სისტემის რესურსები დაზიანებულია ძალიან ბევრი, ზოგჯერ თქვენ უნდა გადააყენოთ ოპერაციული სისტემა. მარტივი შემთხვევებისთვის, მაგალითად, საკმაოდ შესაფერისი, სტანდარტული მკურნალობის პროცედურა Kaspersky Internet Security- ში. Kaspersky ლაბორატორიის პროდუქტების რეგულარული ძიების გამორთვა, როგორც წესი, საკმარისია პარამეტრების გახსნისა და შესრულების მენიუში. მიუხედავად იმისა, რომ ეს არ არის რეკომენდირებული.

განაცხადის TDSSkiller

ერთ-ერთი პროგრამა, რომელიც შეგიძლიათ იპოვოთ rootkits არის tdsskiller კომუნალური. გამოვიდა ცნობილი "Kaspersky ლაბორატორია", ასე რომ არ უნდა ეჭვი. როგორც ჩანს, სახელით, შემოწმება მიზნად ისახავს ერთ-ერთი საერთო ტიპის ძიების ძიებას. - TDSS. თქვენ შეგიძლიათ შეამოწმოთ თქვენი კომპიუტერი დახმარებით უფასოდ. ამისათვის საკმარისია ოფიციალური ვებ-გვერდზე.

პროგრამა არ საჭიროებს ინსტალაციას, ჩამოტვირთვის შემდეგ დაუყოვნებლივ შეიძლება შემოწმდეს. სამუშაოს დაწყებამდე უნდა მიიღონ გამოყენების პირობები. ამის შემდეგ, შესაძლებელია შესაბამისი ბრძანების გადამოწმების პარამეტრების შეცვლა. თუ არ არსებობს დამატებითი სურვილები, ყველაფერი უნდა დატოვონ და დააჭირეთ ღილაკს იმავე ფანჯარაში შესამოწმებლად.

გარდა ამისა, თქვენ უნდა დაველოდოთ ცოტა, სანამ პროგრამა ამოწმებს მითითებულ სისტემის ელემენტებს. თუ საშიში აპლიკაციები აღმოჩენილია, გათიშულიამკურნალობის შესაძლებლობა გათვალისწინებულია. იმისათვის, რომ მათ მოიხსნას, გადატვირთეთ კომპიუტერი სურვილისამებრ.

არსებობს სხვა ეფექტური საწინააღმდეგო სექტორის. მთავარია, რომ არ დაივიწყოთ ისინი. ანტივირუსული არჩევისას სასურველია დაუყოვნებლივ ყურადღება მიაქციოთ ამგვარი განაცხადის ტიპის ბრძოლის შესაძლებლობას. სამწუხაროდ, ყველაზე სტანდარტული დამცველების პროგრამებს არ აქვს მსგავსი ფუნქცია ან არ არის საკმარისი. ამ შემთხვევაში, სასურველია შეცვალოს ანტივირუსული ან გამოიყენოს სპეციალიზებული პროგრამა მოხსნა. მხოლოდ ასე რომ თქვენ შეგიძლიათ დაიცვას თავი არასასურველი შედეგებისგან, რომელიც გამოწვეულია Rootkitami- ის მიერ.