Rootkit - Menu  Úvod  Co jsou rootkity  Rootkit použití  Rootkit druhy  Instalace a maskování  Detekce rootkitů Obrana  Anti-rootkit software 

Rootkit použití

Moderní rootkity nemají pozvednout přístup, ale spíše se používají k výrobě další software užitečné zatížení nezjistitelné přidáním stealth schopnosti. Většina rootkity jsou klasifikovány jako malware , protože užitečné zatížení, které jsou v balíku s, jsou škodlivé. Například náklad tajně ukrást uživatelská hesla , kreditní karty informace, výpočetních zdrojů, nebo provádět jiné neoprávněné činnosti. Malý počet rootkitů může být považováno za užitné aplikace podle jejich uživatelů: například, rootkit by mohl zahalit si CD-ROM ovladač -emulation, který umožňuje videohry uživatelům porazit protipirátská opatření, která vyžadují vložení originálního instalačního média do fyzického optická jednotka k ověření, že software byl legitimně zakoupen, což může být velmi nepohodlné dokonce i pro ty, kteří se legitimně ji zakoupit.

Rootkity a jejich užitečné zatížení mají mnoho využití:

Poskytnout útočníkovi s plným přístupem přes backdoor , umožňující neoprávněný přístup k, například, krást nebo falšovat dokumenty. Jedním ze způsobů, jak se touto činností je rozvrátit přihlašovací mechanismus, jako je například / bin / login program na unixových systémech nebo GINA v systému Windows. Výměna se zdá fungovat normálně, ale také přijímá tajnou přihlašovací kombinace, která umožňuje útočníkovi přímý přístup k systému s administrátorskými právy, obchází standardní autentizačních a autorizačních mechanismů.
Zakrýt jiný malware , zejména heslem krást klíčové lesní dělníky a počítačových virů .
Přivlastnit ohrožena stroj jako zombie počítače pro útoky na jiných počítačích. (Útok pochází z ohrožení systému nebo sítě, místo systému útočníka.) "Zombie" počítače jsou obvykle členy velkých botnetů , které může zahájit útoky denial-of-service , distribuovat e-mailové spamu , provádět klikání , atd.
Vymáhání správu digitálních práv (DRM).
V některých případech, rootkity poskytují požadované funkce, a mohou být instalovány záměrně jménem uživatele počítače:

Skrývat podvádění v on-line hrách od softwaru, jako je Warden .
Detekce útoků, například, v honeypot .
Zvýšit software pro emulaci a bezpečnostní software. Alcohol 120% a Daemon Tools jsou komerční příklady non-nepřátelských rootkity použity k porážce mechanismy ochrany proti kopírování, jako je SafeDisc a SecuROM . Kaspersky antivirový software také využívá techniky připomínající rootkity se chránit před škodlivým akce. To načte vlastní ovladače zachytit činnost systému, a pak zabrání jiných procesů od škodit sám na sebe. Její procesy nejsou skryté, ale nemůže být ukončena standardními metodami (může být ukončena s Process Hacker ).
Ochrana proti krádeži: Notebooky mohou mít BIOS založený rootkit software, který bude pravidelně hlásit na ústřední orgán, který umožňuje notebook má být monitorován, zdravotně postižené nebo vymazán z informací v případě, že je ukradené.
Obcházení aktivace produktu společnosti Microsoft