Руткиты — чем они опасны и как от них избавиться?

Не так давно считалось, что вирусы создаются хакерами исключительно под операционные системы Windows, однако взломщики в последнее время все чаще показывают, что это не так. Так, например, уязвимой вещью в системе Linux является руткит, который делает систему уязвимой для атак вирусов. А чтобы нейтрализовать такой вирус, нужны гораздо более сложные средства, чем антивирусы в системе Windows. Что же представляет собой руткит? По сути это набор инструментов, сценариев и утилит. Каждый руткит может иметь какую-то определенную цель, например, он может собирать данные на компьютере и затем отправлять их злоумышленнику. Или же руткит может открывать доступ в интернет и тем самым хакер сможет получить полный контроль над ПК. Зачастую руткиты включают в себя сетевые снифферы, что позволяет изучать системный журнал, завершать при необходимости отдельные процессы, определять IP-адрес и многое другое. Чаще всего при попадании на компьютер руткиты всячески маскируются, если это обычный вирус, то его наверняка увидит и уничтожит антивирус, если же это троян, то ситуация сложнее. Некоторые трояны даже способны принудительно отключать или даже уничтожать антивирус, что позволяет им делать свое дело без каких-либо препятствий.

Основная масса руткитов фиксируется и удаляет антивирусом, но есть также такие коды, которые настолько маскируются, что ни один антивирус их вычислить не может. В данном случае с вирусом нужно бороться вручную. Для этих целей сразу же после установки ОС нужно сделать снимок того, какой система была изначально. Спустя некоторое время этот снимок нужно сравнить с нынешним состоянием системы, определить, какие появились дополнительные процессы и так далее. Также можно снять дамп памяти, а затем изучить его на наличие разнообразных аномалий. В качестве инструмента для борьбы с руткитами активно используется программа chkrootkit. Это приложение позволяет проводить полноценную диагностику системы и выявлять в ней вредоносные коды. Программа исследует модели ядра, а также проверяет модификацию файлов. Высокую популярность также завоевала программа Rootkit Hunter, которая способна вычислять и ликвидировать основную массу вредоносных руткитов. С помощью этого приложения можно изучать права доступа к модулям ядра и файлам, при этом проверку можно делать каждый день. В борьбе с руткитами важно понимать, что их создают программисты и с каждым днем появляются все новые вредоносные программы, поэтому и подходы по борьбе с ними нужно искать новые.

Звёзд: 1Звёзд: 2Звёзд: 3Звёзд: 4Звёзд: 5 (Пока оценок нет)
Загрузка...

Автор

Светозар

Основатель блога kolesnikov.pw, увлекаюсь свободным ПО и операционными системами Linux. В качестве основной ОС сейчас использую Arhc Linux с Deepin DE. Кроме Linux интересуюсь разработкой WEB сайтов и страйкболом(Airsoft).

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *