Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> software >> Antivirus Software >> .

Elenco dei rootkit

La maggior parte degli utenti di computer sanno l'importanza di proteggere i loro sistemi da software maligni (malware ), come ad esempio i virus informatici . Tuttavia, la maggior parte degli utenti sono al buio su come alcuni di questi programmi maligni riescono a rimanere nascosti , anche con l'antivirus più notevole ed aggiornato e applicazioni anti-spyware in esecuzione processi di protezione rigorosi . La risposta è attraverso un rootkit . Questo è un codice scritto e inseriti in un programma specifico che può consentire l'esecuzione inosservato . I rootkit sono in genere suddivisi in quattro categorie . Kernel -Based

genere, i rootkit kernel -based sono codici che sono in grado di mascherare stessi sotto i moduli caricabili del sistema operativo e driver di periferica . Poiché questi rootkit sono incorporati all'interno di importanti componenti , la loro individuazione può essere difficile. Un rootkit kernel -based riscrive e modifica il codice del kernel di rimanere nascosto e manipolare ogni aspetto del sistema operativo .

Perché è all'interno del kernel , che ha più o meno libertà di movimento all'interno del sistema . Alcuni popolare kernel -based malevolo esempi rootkit in Windows sono TR /Rootkit.Gen , W32.Focelto.A e HaxDoor rootkit .
Applicazione basata

Application -based rootkit sono piuttosto comuni . Essi trovano la loro strada in un sistema informatico attraverso l'installazione o l'aggiornamento del software , come ad esempio l'elaborazione di testi , grafica , editing, giochi e altri programmi di uso comune . Questi rootkit si presentano sotto forma di un file di libreria di applicazioni che sarà associato con l'applicazione installata . Sarà modificare il comportamento dell'applicazione per sfuggire ad un controllo e fare ciò che è stato scritto di fare.

Per esempio , quando si utilizza un sistema basato su Windows , è facile imbattersi con questa minaccia per mezzo di un sospetto. DLL file. Il rootkit poi replicare alcuni processi di eludere il rilevamento mentre cattura le informazioni nel sistema . Rootkit Application -based sono più facili da gestire rispetto ad altri tipi , dal momento che la maggior parte del software di sistema di protezione aggiorna costantemente le definizioni di includere questi tipi di codici maligni.
Basati sul firmware

un rootkit basato sul firmware è un codice specificamente progettato per creare un'istanza permanente del Trojan o malware in un dispositivo attraverso il suo firmware - una combinazione di hardware e software , come ad esempio i chip per computer . Ad esempio, un semplice router residenziale DSL utilizza firmware. Se il firmware è compromessa da un rootkit , non c'è davvero nessun modo per rilevarlo e il danno che può causare può essere enorme , soprattutto perché tutti i dati inviati e ricevuti pass online attraverso il router .

Sostanza, ci sono solo due modi in cui un rootkit può radicarsi nel firmware di un hardware specifico - . attraverso un aggiornamento del firmware o attraverso l'acquisto , se il venditore installa volutamente il rootkit prima di venderlo
virtuale

Considerato minacce di basso livello , rootkit virtuali o virtualizzato dirottare e modificare un sistema ed effettuare il boot fino ad apparire come una macchina virtuale . In questo modo il rootkit di catturare dati dal hardware come macchina ospite richiede. Anche se questi tipi di rootkit non sono comuni , si tratta di una vulnerabilità che Microsoft e Linux sono a conoscenza.

 

software © www.354353.com