Rootkit - Menu Úvod Co jsou rootkity Rootkit použití Rootkit druhy Instalace a maskování Detekce rootkitů Obrana Anti-rootkit software
Rootkit použití
Moderní rootkity nemají pozvednout přístup, ale spíše se používají k výrobě další software užitečné zatížení nezjistitelné přidáním stealth schopnosti. Většina rootkity jsou klasifikovány jako malware , protože užitečné zatížení, které jsou v balíku s, jsou škodlivé. Například náklad tajně ukrást uživatelská hesla , kreditní karty informace, výpočetních zdrojů, nebo provádět jiné neoprávněné činnosti. Malý počet rootkitů může být považováno za užitné aplikace podle jejich uživatelů: například, rootkit by mohl zahalit si CD-ROM ovladač -emulation, který umožňuje videohry uživatelům porazit protipirátská opatření, která vyžadují vložení originálního instalačního média do fyzického optická jednotka k ověření, že software byl legitimně zakoupen, což může být velmi nepohodlné dokonce i pro ty, kteří se legitimně ji zakoupit.
Rootkity a jejich užitečné zatížení mají mnoho využití:
Poskytnout útočníkovi s plným přístupem přes backdoor , umožňující neoprávněný
přístup k, například, krást nebo falšovat dokumenty. Jedním ze způsobů, jak se
touto činností je rozvrátit přihlašovací mechanismus, jako je například / bin /
login program na unixových systémech nebo GINA v systému Windows. Výměna se zdá
fungovat normálně, ale také přijímá tajnou přihlašovací kombinace, která
umožňuje útočníkovi přímý přístup k systému s administrátorskými právy, obchází
standardní autentizačních a autorizačních mechanismů.
Zakrýt jiný malware ,
zejména heslem krást klíčové lesní dělníky a počítačových virů .
Přivlastnit
ohrožena stroj jako zombie počítače pro útoky na jiných počítačích. (Útok
pochází z ohrožení systému nebo sítě, místo systému útočníka.) "Zombie" počítače
jsou obvykle členy velkých botnetů , které může zahájit útoky denial-of-service
, distribuovat e-mailové spamu , provádět klikání , atd.
Vymáhání správu
digitálních práv (DRM).
V některých případech, rootkity poskytují požadované
funkce, a mohou být instalovány záměrně jménem uživatele počítače:
Skrývat podvádění v on-line hrách od softwaru, jako je Warden .
Detekce
útoků, například, v honeypot .
Zvýšit software pro emulaci a bezpečnostní
software. Alcohol 120% a Daemon Tools jsou komerční příklady non-nepřátelských
rootkity použity k porážce mechanismy ochrany proti kopírování, jako je SafeDisc
a SecuROM . Kaspersky antivirový software také využívá techniky připomínající
rootkity se chránit před škodlivým akce. To načte vlastní ovladače zachytit
činnost systému, a pak zabrání jiných procesů od škodit sám na sebe. Její
procesy nejsou skryté, ale nemůže být ukončena standardními metodami (může být
ukončena s Process Hacker ).
Ochrana proti krádeži: Notebooky mohou mít BIOS
založený rootkit software, který bude pravidelně hlásit na ústřední orgán, který
umožňuje notebook má být monitorován, zdravotně postižené nebo vymazán z
informací v případě, že je ukradené.
Obcházení aktivace produktu společnosti
Microsoft