Руткит позволяет кому-либо, законно или злонамеренно, получить и поддерживать командование и контроль над компьютерной системой без ведома пользователя компьютерной системы. Это означает, что владелец руткита может выполнять файлы и изменять системные конфигурации на целевом компьютере, а также получать доступ к файлам журналов или отслеживать действия, чтобы тайно следить за использованием компьютера пользователя.
Большинство пользователей знакомы с распространенными угрозами, такими как вирусы , черви , шпионские программы и даже фишинг- мошенничество, но многие пользователи не знакомы с этой потенциальной компьютерной угрозой.
Является ли руткит вредоносным ПО?
Существуют законные способы использования руткитов правоохранительными органами или даже родителями или работодателями, желающими сохранить дистанционное командование и контроль и / или возможность контролировать активность на компьютерных системах своих сотрудников или детей. Такие продукты, как eBlaster или Spector Pro , по сути являются руткитами, которые позволяют осуществлять такой мониторинг.
Однако основное внимание средств массовой информации, уделяемое руткитам, направлено на злонамеренные или нелегальные руткиты, используемые злоумышленниками или шпионами для проникновения и мониторинга систем. Но, хотя руткит может быть каким-либо образом установлен в системе с помощью какого-либо троянского вируса, сам руткит не является вредоносным ПО .
Обнаружение руткита
Обнаружение руткита в вашей системе легче сказать, чем сделать. Не существует готового продукта, как для вирусов или шпионских программ, которые могут волшебным образом найти и удалить все руткиты мира. Существуют различные инструменты для сканирования памяти или областей файловой системы, или для поиска хуков в системе, используемой руткитами, но большинство этих инструментов не являются автоматическими инструментами, а те, которые часто фокусируются на обнаружении и удалении определенного руткита.
Другой способ — просто искать странное или странное поведение в компьютерной системе. Если происходят подозрительные действия, вы можете быть скомпрометированы руткитом. Конечно, вам также может понадобиться очистить вашу систему.
В конце концов, многие эксперты по безопасности предлагают полную переустановку системы, скомпрометированной руткитом или подозреваемой в том, что она была скомпрометирована руткитом. Причина в том, что даже если вы обнаружите файлы или процессы, связанные с руткитом, трудно быть на 100% уверенным, что вы фактически удалили каждый кусок руткита. Душевное спокойствие можно найти, полностью стерев систему и начав заново.
Защита вашей системы от руткитов
Как упомянуто выше относительно обнаружения руткитов, не существует упакованного приложения для защиты от руткитов, и хотя они могут иногда использоваться для злонамеренных целей, некоторые из них не обязательно являются вредоносными программами.
Многим злонамеренным руткитам удается проникнуть в компьютерные системы и установить их, распространяя при этом угрозу вредоносного ПО, например вируса, и вы можете защитить свою систему от руткитов, обеспечив ее исправление от известных уязвимостей, обновление и запуск антивирусного программного обеспечения , и что вы не принимаете файлы или не открываете вложения файлов электронной почты из неизвестных источников. Вы также должны быть осторожны при установке всего программного обеспечения — обратите внимание во время процессов мастера установки программного обеспечения, чтобы увидеть, что устанавливается, и внимательно прочитайте, прежде чем соглашаться с EULA (лицензионные соглашения с конечным пользователем), потому что некоторые могут открыто заявить, что какой-то руткит будет установлен.