Rootkit nedir?


Bir rootkit, bir bilgisayara kurulduğunda, sahibinin bilgisi olmadan kaynaklara, dosyalara ve sistem bilgilerine uzaktan erişim sağlayan bir dizi yazılım aracıdır. Kolluk ve ebeveyn “dadı programları”, gözetleme amacıyla bilgisayarlarda aktiviteyi gizlice izlemek faizsiz kredi veren bankalariçin çeşitli türde rootkit'leri kullanır, ancak kötü niyetli bilgisayar korsanları, şüpheli olmayan kurbanların bilgisayarlarına da rootkit kurabilirler.
“Rootkit” kelimesi, Microsoft ™ Windows ™ 'dan önce geçerli olan UNIX ™ işletim sisteminden (OS) geliyor. Linux ve Berkeley Yazılım Dağıtımı (BSD) UNIX'in türevleridir. Bir UNIX sisteminin “kök” seviyesi, Windows'un yönetici ayrıcalıklarına benzer. Uzaktan kumandalı yazılım paketi, “kit” olarak adlandırıldı ve bazen “root kit” olarak yazılan “rootkit” veriyordu.
Kök setleri 1990'ların başından beri bir vızıltı yaratıyor. Windows ™ makinelerine saldıran rootkit'lerin türü, kendilerini işletim sisteminin çekirdeğine gömdü. Burada rootkit, işletim sisteminin kendisini değiştirebilir ve sisteme çağrıları engelleyebilir (sistem bilgi talepleri), rootkit'in varlığını gizlemek için yanlış cevaplar sağlar. Rootkit, işlemlerini işletim sisteminden ve sistem günlüklerinden gizlediğinden, algılanması zordur.
Kötü niyetli bir bilgisayar korsanı çeşitli yollardan bir bilgisayara bir rootkit alabilir. Kök setleri bir Truva atı içinde teslim edilebilir veya görünüşte iyi huylu bir dosyada saklanabilir. Bu e-posta yoluyla dağıtılan grafik veya aptal bir program olabilir . Mağdurların, grafik veya programa tıklayarak bir rootkitin yükleneceğini bilmenin bir yolu yoktur. Rootkit'lerin da yüklenebilir sörf Web. Bir pop-up penceresi, örneğin, siteyi doğru görüntülemek ve bir rootkit'i meşru bir eklenti olarak gizlemek için bir programın gerekli olduğunu belirtebilir.
Bir rootkit kurulduktan sonra bilgisayar korsanı, çevrimiçi olduğunda hedeflenen bilgisayarla gizlice iletişim kurabilir. Kök set genellikle daha gizli programlar yüklemek ve sisteme “arka kapılar” oluşturmak için kullanılır. Hacker bilgi istiyorsa, bir keylogger programı yüklenebilir. Bu program, mağdur türlerinin online ve kapalı olarak herşeyi gizlice saklayacak ve sonuçları bir sonraki fırsatta araya sokacak. Keylogger programları, kullanıcı kredisiz borç paraisimlerini, şifrelerini, kredi kartı numaralarını, banka hesap numaralarını ve potansiyel sahtekarlık veya kimlik hırsızlığı için kurbanı oluşturan diğer hassas verileri ortaya çıkarabilir .
Kök setleri için diğer kötü niyetli kullanımlar, botnet adı verilen uzak bir 'rootkit ağı' oluşturmak için yüzlerce hatta binlerce bilgisayardan ödün vermeyi içerir .Botnet'ler, Dağıtılmış Hizmet Reddi (DDoS) saldırılarını, spam'i , virüsleri ve truva atlarını diğer bilgisayarlara göndermek için kullanılır . Bu etkinlik, göndericilere geri gönderildiyse, bilgisayarlarının yasal olmayan amaçlar için kullanıldığını düşünen masum şahıslardan bilgisayarların yasal olarak ele geçirilmesiyle sonuçlanabilir.
Kök uzmanlarına karşı korunmaya yardımcı olmak için uzmanlar, anti-virüs ve anti- spyware dahil olmak üzere güvenlik yazılımının güncel tutulmasını tavsiye ediyor . Düzeltmeleri (işletim sistemi güvenlik düzeltme eklerini) kullanıma sunulduğunda yükleyin ve spam'ı açmadan silin. İnternet'te gezinirken yalnızca güvenilen sitelerin yazılım yüklemesine izin verir ve bilinmeyen banner'lara veya pop-up'lara tıklamaktan kaçınır. “Hayır teşekkürler” düğmesi bile bir rootkit indirmek için bir ployolabilir .
Ayrıca rootkit'leri haftalık olarak taramak için bir veya daha fazla anti-rootkit yazılım programı kullanmak ve ardından sistemi yedeklemek akıllıcadır. Bazı rootkit'lerin güvenli bir şekilde kaldırılmasına rağmen, genel öneri sürücüyü yeniden biçimlendirmek ve tüm rootkit ve tüm süreçlerinin geçtiğinden emin olmak için sistemi yeniden inşa etmektir. Buna geldiğinde, yeni, temiz bir yedekleme işi daha kolaylaştıracaktır.

Yorumlar

Bu blogdaki popüler yayınlar

Bir HTML Ağacı Nedir?

Makine Kodu nedir?

SATA 6Gb / s nedir?