ישנם סוגים רבים של תוכנות זדוניות כיום, ותוכנות זדוניות של rootkit הן בין הנפוצות ביותר. ערכות שורש הן גם מטרידות במיוחד, מכיוון שהן מיועדות להישאר מוסתרות במערכת שלך.

אז איך אפשר להגדיר ערכת root? מהי התקף rootkit? ואיך יכול להגן מפניהם?

מהו ערכת שורש?

Rootkit הוא סוג של תוכנה זדונית שנועדה לתקוף מערכות מחשב על ידי מינוף וקטורי פריצה מתקדמים כדי לעקוף פרוטוקולי אבטחה סטנדרטיים. ערכות שורש משתמשות גם בטכניקות ערפול מתוחכמות כדי להסתתר באופק רגיל בגרעיני המערכת.

בדרך כלל משתמשים בתוכנות זדוניות של rootkit כדי לרגל אחר פעילויות מערכת, לגנוב נתונים, לשלוט על פעולות מכונה חיוניות ולהתקין סוגים אחרים של תוכנות זדוניות. זה נעשה בדרך כלל על ידי השגת הרשאות ניהול ברמה גבוהה.

ככאלה, רבים מהם קשה לחסל. במקרים מסוימים, יש צורך לעצב מחדש מחדש את הכונן הקשיח ולהתקין מחדש מערכת הפעלה כדי להסיר מחלקה זו של תולעי מחשב. במקרים קיצוניים, החלפת חומרה היא הפיתרון האולטימטיבי.

סוגי תוכנות זדוניות של Rootkit

ישנם סוגים רבים של תוכנות זדוניות של rootkit. להלן כמה מהסוגים הנפוצים ביותר של ערכות שורש.

1. ערכות שורש קושחה

instagram viewer

ערכות השורש המתקדמות ביותר הן ערכות שורש קושחה. הסיבה לכך היא שהם מכוונים למגזרים בעלי פריבילגיות גבוהות כגון מערכת קלט / פלט בסיסית (BIOS) ורכיבי ממשק קושחה מאוחדת מאוחדת (UEFI).

BIOS ו- UEFI הם יעדים עיקריים מכיוון שהם מארחים רכיבי מערכת חיוניים בעלי הרשאות טבעיות 0. BIOS ו- UEFI אחראים גם לטעינת כל מערכות הקושחה הליבה, התוכנה והחומרה בעת אתחול המחשב.

קָשׁוּר: מהו UEFI וכיצד הוא שומר עליכם בטוחים יותר?

השחתת רכיבי מערכת אלה מאפשרת להאקרים שליטה רבה יותר במשאבי המערכת.

2. ערכות שורש לחומרה

ערכות שורש חומרה נועדו למקד להתקנים היקפיים לחומרה כגון נתבי Wi-Fi, מצלמות רשת וכוננים קשיחים.

הם מכונים בדרך כלל תוכנות זדוניות לחומרה מכיוון שהם מסוגלים לשלוט ברכיבי מערכת החומרה, ליירט כל מידע שימושי שעובר דרכם ולשלוח אותם להאקרים.

3. ערכות שורש של Bootloader

Bootloader rootkit מכוון לפלח Master Boot Record במערכת. מנהל האתחול אחראי על הפעלת מערכת ההפעלה.

היא מאתרת היכן שמאוחסנת מערכת ההפעלה בכונן הקשיח כדי לאפשר אתחול באמצעות זיכרון גישה אקראית (RAM). על ידי החלפת מטען האתחול המוגדר כברירת מחדל בכזה שנוצר על ידי האקרים, התוקפים יכולים לקבל גישה לרוב מודולי המערכת.

4. ערכות שורש ליישום

ערכות שורש ליישומים הן הסוג הנפוץ ביותר של ערכות שורש. הם מכוונים לאפליקציות ב- Windows, במיוחד לאלה המשמשות בדרך כלל להזנת נתונים רגישים.

היישומים הממוקדים ביותר הם בדרך כלל דפדפנים ואפליקציות Windows מקוריות כגון Microsoft Word ו- Excel.

כיצד Rootkit תוכנות זדוניות נכנס למערכת

תוכנות זדוניות של Rootkit מדביקות בדרך כלל מערכת מחשב במצבים שונים.

זיהומים באמצעות אמצעי אחסון נתונים כגון פלאש USB וכוננים קשיחים חיצוניים הם מהנפוצים ביותר. הסיבה לכך היא שהם פופולריים, זולים וניידים. מכיוון שהם משמשים באופן קבוע להעברת נתונים בין מחשבים, הם ממוקדים לעתים קרובות בקמפיינים לזיהום.

ברוב המקרים, תוכנות זדוניות שנועדו להתפשט באמצעות כונני USB מסוגלות לזהות מתי המכשיר מחובר למחשב. ברגע שזה נקבע, הוא מבצע קוד זדוני שמטמיע את עצמו בכונן הקשיח. טכניקת התקפה זו מסייעת להאקרים לרכוש קורבנות חדשים ברצף.

2. קבצים מצורפים נגועים

וקטור הזיהום האחר המסייע בהפצת ערכות שורש הוא קבצים מצורפים נגועים. בסוגים אלה של תחבולות, מיילים נראים לגיטימיים עם קבצים מצורפים לתוכנות זדוניות נשלחים ליעדים, בדרך כלל מוסווים כהודעות דחופות. רצף ההדבקה בתוכנות זדוניות מתחיל לאחר פתיחת הדוא"ל והורדת הקבצים המצורפים.

אם ההדבקה מוצלחת, האקרים משתמשים בערכות root כדי לשנות את ספריות מערכת ההפעלה ומפתחות הרישום. הם יכולים גם ליירט נתונים ותקשורת רגישים במחשב, כגון הודעות צ'אט.

קָשׁוּר: כיצד לאתר קבצים מצורפים לא בטוחים בדוא"ל

כדי לשלוט מרחוק על פונקציות המחשוב, פולשים משתמשים בערכות root כדי לפתוח יציאות TCP ב- Windows ולכתוב חריגים של חומת האש.

3. הורדת יישומים שלא חתומים באתרי Torrent

דרך נוספת המסייעת להתפשטות זיהומי rootkit חדשים היא באמצעות הורדת יישומים לא חתומים מאתרי סיקור. מכיוון שהקבצים ברוב המקרים פגומים, בדרך כלל אין דרך לוודא את שלומם.

ככאלה, רבים מהיישומים עמוסים בתוכנות זדוניות, כולל ערכות root.

כיצד למנוע ולהסיר תוכנות זדוניות של Rootkit

ערכות שורש מזיקות ביותר ברגע שהם מפסיקים מכונה. להלן כמה מהדרכים בהן ניתן למנוע זיהומי שורש.

1. השתמש בתוכנת אנטי-וירוס נחשבת

שימוש בתוכנת אנטי-וירוס מכובדת הוא בין הצעדים הראשונים שיש לנקוט בניסיון למנוע זיהומי rootkit. בין חבילות האנטי-וירוס הטובות ביותר לזיהומים מסוג זה ניתן למנות את Avast, Kaspersky, Bitdefender, ESET Nod32 ו- Malwarebytes.

ל- Kaspersky יש כלי ייעודי מהיר בשם Kaspersky TDSSKiller שנועד לזהות ולהסיר את משפחת rootkit TDSS. סריקה אורכת בדרך כלל מספר דקות בלבד. ל- McAfee יש גם כלי RootkitRemover העצמאי שיכול להיפטר מ- Necurs, ZeroAccess ו- TDSS.

2. הימנע מפתיחת דוא"ל ממקורות לא ידועים

ערכות שורש מופצות לעיתים באמצעות קבצים מצורפים במיילים וביישומי צ'אט. בדרך כלל, האקרים שוללים מטרה לפתיחת אימייל שמציע הצעה מפוקפקת או הודעה דחופה.

לאחר פתיחת ההתקשרות מתחיל רצף ההדבקה.

אל תוריד קבצים מצורפים או לחץ על קישורים במיילים שאינך בטוח לגבים.

3. עדכון תוכנה

מדי פעם, האקרים מכוונים לאפליקציות מיושנות ומלאות באגים. זו אחת הסיבות העיקריות לכך ש- Windows משחררת באופן קבוע תיקוני מערכת וממליצה להפעיל עדכונים אוטומטיים.

ככלל אצבע, יש לעדכן באופן שוטף יישומים רגישים כמו דפדפנים מכיוון שהם שערים לאינטרנט. ככזה, ביטחונם הוא בעל חשיבות עליונה בהגנה על כל מערכת ההפעלה.

קָשׁוּר: הבנת תוכנה זדונית: סוגים נפוצים שכדאי לדעת עליהם

במהדורות האחרונות יש בדרך כלל תכונות אבטחה מעודכנות כגון אנטי-קריפטוגרפים, חוסמי חלונות קופצים ומנגנוני אנטי-טביעת אצבע. יש לעדכן באופן קבוע גם תוכנת אנטי-וירוס וחומות אש מותקנות.

4. השתמש בסורקי איתור Rootkit

עדיף להשתמש במגוון כלים לזיהוי rootkit כדי למנוע סוגים אלה של זיהומים. לא ניתן לזהות את כל ערכות השורש באמצעות תוכנת אנטי-וירוס מסוימת. מכיוון שרוב ערכות השורש מופעלות בתחילת תהליכי מערכת, סורקים הפועלים בעת אתחול המערכת הם חיוניים.

במקרה זה, סורק זמן האתחול של Avast הוא מהטובים ביותר לכך. זה מתחיל בסריקה לאיתור תוכנות זדוניות וערכות שורש ממש לפני תחילת חלונות ויעיל מאוד לתפוס אותם לפני שהם מסתתרים בגרעיני מערכת באמצעות הדמייה.

הגן מפני נגיפי שורש

סריקת המערכת במצב בטוח היא טריק נוסף המשמש לתפיסת רוב הנגיפים בצורתם הלא פעילה. אם זה לא עובד, עיצוב הכונן הקשיח והתקנה מחדש של מערכת ההפעלה יעזרו.

להגנה מתקדמת מפני ערכות root, מומלץ להחליף מחשבים סטנדרטיים במחשבי ליבה מאובטחת. יש להם את המנגנונים האחרונים והמורכבים ביותר למניעת איומים.

אימייל
כיצד להגדיר ולהשתמש ב- Chromecast Ultra שלך

ה- Chromecast Ultra מביא עולם שלם של אפשרויות לטלוויזיה שלך. להלן הוראות להגדרה ולהשתמש במכשיר.

קרא הבא

נושאים קשורים
  • חלונות
  • בִּטָחוֹן
  • אבטחת מחשב
  • תוכנה זדונית
  • Rootkit
על הסופר
סמואל גוש (13 מאמרים פורסמו)

סמואל גוש הוא סופר טכנולוגי ב- MakeUseOf. לכל בירור ניתן לפנות אליו באמצעות דוא"ל [email protected].

עוד מסמואל גוש

הירשם לניוזלטר שלנו

הצטרף לניוזלטר שלנו לקבלת טיפים, ביקורות, ספרים אלקטרוניים בחינם ומבצעים בלעדיים!

צעד אחד נוסף !!!

אנא אשר את כתובת הדוא"ל שלך בדוא"ל ששלחנו לך זה עתה.

.