Rootkit nedir?
Bir rootkit, bir bilgisayara kurulduğunda, sahibinin bilgisi
olmadan kaynaklara, dosyalara ve sistem bilgilerine uzaktan erişim sağlayan bir
dizi yazılım aracıdır. Kolluk ve ebeveyn “dadı programları”, gözetleme amacıyla
bilgisayarlarda aktiviteyi gizlice izlemek faizsiz kredi veren bankalariçin
çeşitli türde rootkit'leri kullanır, ancak kötü niyetli bilgisayar korsanları,
şüpheli olmayan kurbanların bilgisayarlarına da rootkit kurabilirler.
“Rootkit” kelimesi, Microsoft ™ Windows ™ 'dan önce geçerli
olan UNIX ™ işletim sisteminden (OS) geliyor. Linux ve Berkeley Yazılım
Dağıtımı (BSD) UNIX'in türevleridir. Bir UNIX sisteminin “kök” seviyesi,
Windows'un yönetici ayrıcalıklarına benzer. Uzaktan kumandalı yazılım paketi,
“kit” olarak adlandırıldı ve bazen “root kit” olarak yazılan “rootkit”
veriyordu.
Kök setleri 1990'ların başından beri bir vızıltı yaratıyor.
Windows ™ makinelerine saldıran rootkit'lerin türü, kendilerini işletim
sisteminin çekirdeğine gömdü. Burada rootkit, işletim sisteminin kendisini
değiştirebilir ve sisteme çağrıları engelleyebilir (sistem bilgi talepleri),
rootkit'in varlığını gizlemek için yanlış cevaplar sağlar. Rootkit, işlemlerini
işletim sisteminden ve sistem günlüklerinden gizlediğinden, algılanması zordur.
Kötü niyetli bir bilgisayar korsanı çeşitli yollardan bir
bilgisayara bir rootkit alabilir. Kök setleri bir Truva atı içinde teslim
edilebilir veya görünüşte iyi huylu bir dosyada saklanabilir. Bu e-posta
yoluyla dağıtılan grafik veya aptal bir program olabilir . Mağdurların, grafik
veya programa tıklayarak bir rootkitin yükleneceğini bilmenin bir yolu yoktur.
Rootkit'lerin da yüklenebilir sörf Web. Bir pop-up penceresi, örneğin, siteyi
doğru görüntülemek ve bir rootkit'i meşru bir eklenti olarak gizlemek için bir
programın gerekli olduğunu belirtebilir.
Bir rootkit kurulduktan sonra bilgisayar korsanı, çevrimiçi
olduğunda hedeflenen bilgisayarla gizlice iletişim kurabilir. Kök set
genellikle daha gizli programlar yüklemek ve sisteme “arka kapılar” oluşturmak
için kullanılır. Hacker bilgi istiyorsa, bir keylogger programı yüklenebilir.
Bu program, mağdur türlerinin online ve kapalı olarak herşeyi gizlice
saklayacak ve sonuçları bir sonraki fırsatta araya sokacak. Keylogger programları,
kullanıcı kredisiz borç paraisimlerini, şifrelerini, kredi kartı numaralarını, banka
hesap numaralarını ve potansiyel sahtekarlık veya kimlik hırsızlığı için
kurbanı oluşturan diğer hassas verileri ortaya çıkarabilir .
Kök setleri için diğer kötü niyetli kullanımlar, botnet adı
verilen uzak bir 'rootkit ağı' oluşturmak için yüzlerce hatta binlerce
bilgisayardan ödün vermeyi içerir .Botnet'ler, Dağıtılmış Hizmet Reddi (DDoS)
saldırılarını, spam'i , virüsleri ve truva atlarını diğer bilgisayarlara
göndermek için kullanılır . Bu etkinlik, göndericilere geri gönderildiyse,
bilgisayarlarının yasal olmayan amaçlar için kullanıldığını düşünen masum
şahıslardan bilgisayarların yasal olarak ele geçirilmesiyle sonuçlanabilir.
Kök uzmanlarına karşı korunmaya yardımcı olmak için
uzmanlar, anti-virüs ve anti- spyware dahil olmak üzere güvenlik yazılımının
güncel tutulmasını tavsiye ediyor . Düzeltmeleri (işletim sistemi güvenlik
düzeltme eklerini) kullanıma sunulduğunda yükleyin ve spam'ı açmadan silin.
İnternet'te gezinirken yalnızca güvenilen sitelerin yazılım yüklemesine izin
verir ve bilinmeyen banner'lara veya pop-up'lara tıklamaktan kaçınır. “Hayır
teşekkürler” düğmesi bile bir rootkit indirmek için bir ployolabilir .
Ayrıca rootkit'leri haftalık olarak taramak için bir veya
daha fazla anti-rootkit yazılım programı kullanmak ve ardından sistemi
yedeklemek akıllıcadır. Bazı rootkit'lerin güvenli bir şekilde kaldırılmasına
rağmen, genel öneri sürücüyü yeniden biçimlendirmek ve tüm rootkit ve tüm
süreçlerinin geçtiğinden emin olmak için sistemi yeniden inşa etmektir. Buna
geldiğinde, yeni, temiz bir yedekleme işi daha kolaylaştıracaktır.
Yorumlar
Yorum Gönder