Руткит позволяет кому-то, законно или злонамеренно, получать и поддерживать команду и контроль над компьютерной системой, если пользователь компьютерной системы не знает об этом. Это означает, что владелец руткита способен выполнять файлы и изменять конфигурацию системы на целевой машине, а также получать доступ к файлам журналов или активности мониторинга, чтобы скрытно следить за использованием компьютера пользователя.
Большинство пользователей знакомы с распространенными угрозами, такими как вирусы, черви, шпионское ПО и даже мошенничество с фишингом, но многие пользователи не знакомы с этой потенциальной угрозой для компьютера.
Является ли вредоносная программа руткитом?
Существуют законные способы использования руткитов правоохранительными органами или даже родителями или работодателями, желающими сохранить дистанционное управление и / или возможность контролировать деятельность на компьютерных системах своих сотрудников или детей. Такие продукты, как eBlaster или Spector Pro, по сути являются руткитами, которые позволяют осуществлять такой мониторинг.
Однако большая часть внимания средств массовой информации к руткитам направлена на зловредные или незаконные руткиты, используемые злоумышленниками или шпионами для проникновения и мониторинга систем. Но, хотя руткит можно каким-то образом установить в системе с помощью какого-либо троянского вируса, сам руткит не является вредоносным ПО.
Обнаружение руткита
Обнаружение руткита в вашей системе проще сказать, чем сделать. Существует не готовый продукт, например, для вирусов или шпионских программ, которые могут волшебным образом найти и удалить все руткиты мира. Существуют различные инструменты для сканирования областей памяти или файловой системы или поиска крючков в системе, используемой руткитами, но большинство из этих инструментов не являются автоматизированными инструментами и теми, которые часто фокусируются на обнаружении и удалении определенного руткита.
Другой метод - просто искать странное или странное поведение в компьютерной системе. Если происходят подозрительные действия, вы можете быть скомпрометированы руткитом. Конечно, вам также может понадобиться очистить вашу систему.
В конце концов, многие эксперты по безопасности предлагают полную переустановку системы, скомпрометированной руткитом или подозреваемой в нарушении руткита. Причина в том, что даже если вы обнаруживаете файлы или процессы, связанные с руткитом, трудно быть на 100% уверенным, что вы фактически удалили все части руткита. Спокойствие можно найти, полностью стирая систему и начинать.
Защита вашей системы от руткитов
Как упоминалось выше в отношении обнаружения руткитов, нет никакого упакованного приложения для защиты от руткитов, и, хотя они иногда могут использоваться для вредоносных целей, некоторые из них не обязательно являются вредоносными программами.
Однако многие вредоносные руткиты могут проникнуть в компьютерные системы и сами установить их путем распространения с угрозой вредоносного ПО, таких как вирус, и вы можете защитить свою систему от руткитов, гарантируя, что она будет исправлена против известных уязвимостей, что антивирусное программное обеспечение обновляется и запускается, и что вы не принимаете файлы или открываете вложения файлов электронной почты из неизвестных источников. Вы также должны быть осторожны при установке всего программного обеспечения - обратите внимание во время процессов мастера установки программного обеспечения, чтобы увидеть, что устанавливается, и внимательно прочитайте, прежде чем соглашаться на лицензионные соглашения с лицензионным соглашением (EULA), поскольку некоторые из них могут открыто заявить, что какой-то руткит будет установлены.