La maggior parte degli utenti di computer sanno l'importanza di proteggere i loro sistemi da software maligni (malware ), come ad esempio i virus informatici . Tuttavia, la maggior parte degli utenti sono al buio su come alcuni di questi programmi maligni riescono a rimanere nascosti , anche con l'antivirus più notevole ed aggiornato e applicazioni anti-spyware in esecuzione processi di protezione rigorosi . La risposta è attraverso un rootkit . Questo è un codice scritto e inseriti in un programma specifico che può consentire l'esecuzione inosservato . I rootkit sono in genere suddivisi in quattro categorie . Kernel -Based
genere, i rootkit kernel -based sono codici che sono in grado di mascherare stessi sotto i moduli caricabili del sistema operativo e driver di periferica . Poiché questi rootkit sono incorporati all'interno di importanti componenti , la loro individuazione può essere difficile. Un rootkit kernel -based riscrive e modifica il codice del kernel di rimanere nascosto e manipolare ogni aspetto del sistema operativo .
Perché è all'interno del kernel , che ha più o meno libertà di movimento all'interno del sistema . Alcuni popolare kernel -based malevolo esempi rootkit in Windows sono TR /Rootkit.Gen , W32.Focelto.A e HaxDoor rootkit .
Applicazione basata
Application -based rootkit sono piuttosto comuni . Essi trovano la loro strada in un sistema informatico attraverso l'installazione o l'aggiornamento del software , come ad esempio l'elaborazione di testi , grafica , editing, giochi e altri programmi di uso comune . Questi rootkit si presentano sotto forma di un file di libreria di applicazioni che sarà associato con l'applicazione installata . Sarà modificare il comportamento dell'applicazione per sfuggire ad un controllo e fare ciò che è stato scritto di fare.
Per esempio , quando si utilizza un sistema basato su Windows , è facile imbattersi con questa minaccia per mezzo di un sospetto. DLL file. Il rootkit poi replicare alcuni processi di eludere il rilevamento mentre cattura le informazioni nel sistema . Rootkit Application -based sono più facili da gestire rispetto ad altri tipi , dal momento che la maggior parte del software di sistema di protezione aggiorna costantemente le definizioni di includere questi tipi di codici maligni.
Basati sul firmware
< br >
un rootkit basato sul firmware è un codice specificamente progettato per creare un'istanza permanente del Trojan o malware in un dispositivo attraverso il suo firmware - una combinazione di hardware e software , come ad esempio i chip per computer . Ad esempio, un semplice router residenziale DSL utilizza firmware. Se il firmware è compromessa da un rootkit , non c'è davvero nessun modo per rilevarlo e il danno che può causare può essere enorme , soprattutto perché tutti i dati inviati e ricevuti pass online attraverso il router .
Sostanza, ci sono solo due modi in cui un rootkit può radicarsi nel firmware di un hardware specifico - . attraverso un aggiornamento del firmware o attraverso l'acquisto , se il venditore installa volutamente il rootkit prima di venderlo
virtuale < br >
Considerato minacce di basso livello , rootkit virtuali o virtualizzato dirottare e modificare un sistema ed effettuare il boot fino ad apparire come una macchina virtuale . In questo modo il rootkit di catturare dati dal hardware come macchina ospite richiede. Anche se questi tipi di rootkit non sono comuni , si tratta di una vulnerabilità che Microsoft e Linux sono a conoscenza.