Како открити руткитове у оперативном систему Виндовс 10 (дубински водич)
Хакери користе рутките да би сакрили упорни, наизглед невидљиви малвер унутар вашег уређаја који ће тихо украсти податке или ресурсе, понекад током више година. Такође се могу користити на начин кеилоггер-а где се надгледају ваши притисак на тастере и комуникација пружајући посматрачу информације о приватности.
Ова конкретна метода хаковања била је више релевантна пре 2006. године, пре него што је Мицрософт Виста(Microsoft Vista) захтевала од добављача да дигитално потпишу све управљачке програме рачунара. Заштита кернел закрпа(Kernel Patch Protection) ( КПП(KPP) ) је изазвала писце злонамерног софтвера да промене своје методе напада и тек недавно, од 2018. године, са операцијом за превару реклама Зацинло(Zacinlo ad fraud operation) , руткити су поново ушли у центар пажње.
Руткити пре 2006. су сви били базирани на оперативним системима. Ситуација Зацинло(Zacinlo) , руткит из породице малвера Детрахере(Detrahere malware) , дала нам је нешто још опасније у облику руткита заснованог на фирмверу. Без обзира(Regardless) на то , рооткитови су само око један проценат укупног излаза злонамерног софтвера који се види годишње.
Чак и тако, због опасности коју могу представљати, било би мудро разумети како функционише откривање руткита који су се можда већ инфилтрирали у ваш систем.
Откривање руткита у оперативном систему Виндовс 10(Windows 10) ( у дубини(In-Depth) )
Зацинло(Zacinlo) је заправо био у игри скоро шест година пре него што је откривено да циља на Виндовс 10(Windows 10) платформу. Руткит компонента је била веома конфигурабилна и штитила се од процеса које је сматрала опасним по њену функционалност и била је способна да пресретне и дешифрује ССЛ(SSL) комуникације.
Шифровао би и чувао све своје конфигурационе податке у Виндовс регистру(Windows Registry) и, док се Виндовс(Windows) гасио, преписивао се са меморије на диск користећи друго име и ажурирао свој кључ регистратора. Ово му је помогло да избегне откривање вашег стандардног антивирусног софтвера.
Ово показује да стандардни антивирусни или антималвер софтвер није довољан за откривање руткита. Иако, постоји неколико врхунских антималвер програма који ће вас упозорити на сумњу у напад на рооткит.
5 кључних атрибута доброг антивирусног софтвера(The 5 Key Attributes Of a Good Antivirus Software)
Већина истакнутих антивирусних програма данас ће извести свих пет ових значајних метода за откривање руткита.
- Анализа заснована на потписима(Signature-based Analysis) – Антивирусни софтвер ће упоредити евидентиране датотеке са познатим потписима руткита. Анализа ће такође тражити обрасце понашања који опонашају одређене оперативне активности познатих руткита, као што је агресивна употреба портова.
- Откривање пресретања(Interception Detection) – Виндовс(Windows) оперативни систем користи табеле показивача за покретање команди за које се зна да подстичу руткит да реагује. Пошто руткитови покушавају да замене или модификују било шта што се сматра претњом, ово ће обавестити ваш систем о њиховом присуству.
- Поређење података из више извора(Multi-Source Data Comparison) – Руткитови(Rootkits) , у покушају да остану скривени, могу изменити одређене податке представљене у стандардном прегледу. Враћени резултати системских позива високог и ниског нивоа могу да одају присуство руткита. Софтвер такође може да упореди процесну меморију учитану у РАМ(RAM) са садржајем датотеке на чврстом диску.
- Провера интегритета(Integrity Check) – Свака системска библиотека поседује дигитални потпис који је креиран у време када се систем сматрао „чистим“. Добар безбедносни софтвер може да провери библиотеке за било какву измену кода који се користи за креирање дигиталног потписа.
- Поређења регистра(Registry Comparisons) – Већина антивирусних програма их има по унапред подешеном распореду. Чиста датотека ће бити упоређена са клијентском датотеком, у реалном времену, како би се утврдило да ли клијент има или садржи незатражену извршну датотеку (.еке).
Извођење скенирања руткита(Performing Rootkit Scans)
Скенирање руткита је најбољи покушај за откривање инфекције руткит-а. Најчешће се не може веровати вашем оперативном систему да сам идентификује рооткит и представља изазов да се утврди његово присуство. Руткити су главни шпијуни, који прикривају своје трагове на скоро сваком кораку и способни су да остану скривени на видику.
Ако сумњате да се на вашој машини догодио руткит вирусни напад, добра стратегија за откривање би била да искључите рачунар и извршите скенирање са познатог чистог система. Сигуран начин да лоцирате рооткит у вашој машини је анализа меморије. Руткит не може сакрити упутства која даје вашем систему док их извршава у меморији машине.
Коришћење ВинДбг-а за анализу злонамерног софтвера(Using WinDbg For Malware Analysis)
Мицрософт Виндовс(Microsoft Windows) је обезбедио сопствени вишенаменски алат за отклањање грешака који се може користити за скенирање апликација, драјвера или самог оперативног система. Он ће отклонити грешке у коду у режиму језгра и коду корисничког режима, помоћи у анализи депонија пада и испитаће ЦПУ(CPU) регистре.
Неки Виндовс(Windows) системи ће доћи са ВинДбг(WinDbg) већ у пакету. Они без њих ће морати да га преузму из Мицрософт продавнице(Microsoft Store) . ВинДбг Превиев(WinDbg Preview) је модернија верзија ВинДбг-а(WinDbg) , која пружа лакши визуелни приказ, брже прозоре, комплетно писање скриптова и исте команде, проширења и токове рада као оригинал.
У најмању руку, можете да користите ВинДбг(WinDbg) за анализу меморије или депоније, укључујући плави екран (Blue Screen)смрти(Death) ( БСОД(BSOD) ) . Из резултата можете потражити индикаторе напада злонамерног софтвера. Ако сматрате да један од ваших програма може бити ометен присуством малвера или да користи више меморије него што је потребно, можете да направите думп датотеку и користите ВинДбг(WinDbg) да бисте је анализирали.
Комплетан думп меморије може заузети значајан простор на диску, тако да би можда било боље извести думп у режиму језгра(Kernel-Mode) или думп мале меморије(Memory) . Думп режима кернела ће садржати све информације о употреби меморије од стране кернела у тренутку пада. Думп мале меморије(Memory) ће садржати основне информације о различитим системима као што су драјвери, језгро и још много тога, али је мален у поређењу.
Мале меморије(Memory) су корисније у анализи зашто је дошло до БСОД- а. (BSOD)За откривање руткита, комплетна верзија или верзија кернела ће бити од помоћи.
Креирање Думп датотеке у режиму кернела(Creating A Kernel-Mode Dump File)
Думп датотека у режиму језгра(Kernel-Mode) може се креирати на три начина :
- Омогућите думп датотеку са контролне табле(Control Panel) да бисте омогућили да се систем сам сруши
- Омогућите думп датотеку са контролне табле(Control Panel) да бисте натерали систем да се сруши
- Користите алатку за отклањање грешака да бисте је направили за себе
Ићи ћемо са избором број три.
Да бисте извршили неопходну думп датотеку, потребно је само да унесете следећу команду у командни(Command) прозор ВинДбг(WinDbg) .
Замените ФилеНаме(FileName) одговарајућим именом за думп датотеку и „?" са ф(f) . Уверите се да је „ф“ мала слова или ћете у супротном креирати другу врсту датотеке за испис.
Када програм за отклањање грешака заврши својим током (прво скенирање ће потрајати доста минута), биће креирана думп датотека и моћи ћете да анализирате своје налазе.
Разумевање онога што тражите, као што је употреба нестабилне меморије ( РАМ(RAM) ), да бисте утврдили присуство руткита, захтева искуство и тестирање. Могуће је, иако се не препоручује почетницима, тестирати технике откривања малвера на живом систему. Да бисте то урадили, поново ће бити потребна стручност и дубинско знање о функционисању ВинДбг-(WinDbg) а како не бисте случајно применили живи вирус у ваш систем.
Постоје сигурнији начини за откривање добро скривеног непријатеља који су погоднији за почетнике.
Додатне методе скенирања(Additional Scanning Methods)
Ручно откривање и анализа понашања су такође поуздане методе за откривање руткита. Покушај да се открије локација руткита може представљати велики проблем, тако да уместо циљања на сам руткит можете тражити понашања налик на руткит.
Можете тражити роотките у преузетим пакетима софтвера коришћењем опција напредне(Advanced) или прилагођене(Custom) инсталације током инсталације. Оно што ћете морати да потражите су непознате датотеке наведене у детаљима. Ове датотеке треба одбацити или можете брзо претражити на мрежи за било какве референце на злонамерни софтвер.
Заштитни зидови и њихови извештаји о евидентирању су невероватно ефикасан начин да се открије рооткит. Софтвер ће вас обавестити ако је ваша мрежа под надзором и требало би да стави у карантин сва непрепознатљива или сумњива преузимања пре инсталације.
Ако сумњате да је рооткит можда већ на вашој машини, можете заронити у извештаје о евидентирању заштитног зида и потражити било шта необично.
Прегледавање извештаја о евидентирању заштитног зида(Reviewing Firewall Logging Reports)
Пожелећете да прегледате своје тренутне извештаје о евидентирању заштитног зида, чинећи апликацију отвореног кода као што је ИП Траффиц Спи(IP Traffic Spy) са могућностима филтрирања евиденције заштитног зида, веома корисним алатом. Извештаји ће вам показати шта је потребно да видите у случају да дође до напада.
Ако имате велику мрежу са самосталним заштитним зидом за филтрирање излаза, ИП Траффиц Спи(IP Traffic Spy) неће бити потребан. Уместо тога, требало би да будете у могућности да видите долазне и одлазне пакете за све уређаје и радне станице на мрежи преко евиденције заштитног зида.
Без обзира да ли се налазите у кућном или малом пословном окружењу, можете користити модем који је обезбедио ваш ИСП(ISP) или, ако га поседујете, лични заштитни зид или рутер да бисте извукли евиденцију заштитног зида. Моћи ћете да идентификујете саобраћај за сваки уређај повезан на исту мрежу.
Такође може бити корисно да омогућите датотеке евиденције Виндовс заштитног зида(Windows Firewall Log) . Подразумевано, датотека евиденције је онемогућена, што значи да се не уписују информације или подаци.
- Да бисте креирали датотеку евиденције, отворите функцију Покрени(Run) притиском на Windows key + R Р.
- Укуцајте вф.мсц(wf.msc) у поље и притисните Ентер(Enter) .
- У прозору Виндовс заштитни зид(Windows Firewall) и напредна безбедност(Advanced Security) означите „Виндовс Дефендер заштитни зид са напредном безбедношћу(Advanced Security) на локалном рачунару“ у менију са леве стране. На крајњем десном бочном менију под „Радње“ кликните на Својства(Properties) .
- У новом прозору за дијалог, идите до картице „Приватни профил“ и изаберите Прилагоди(Customize) , што се може наћи у одељку „Евиденција“.
- Нови прозор ће вам омогућити да изаберете величину датотеке евиденције коју желите да упишете, где желите да се датотека пошаље и да ли ћете евидентирати само испуштене пакете, успешну везу или обоје.
- Отпуштени(Dropped) пакети су они које је Виндовс заштитни зид(Windows Firewall) блокирао у ваше име.
- Подразумевано, уноси евиденције Виндовс заштитног зида(Windows Firewall) ће чувати само последњих 4МБ података и могу се наћи у %SystemRoot%\System32\LogFiles\Firewall\Pfirewall.log
- Имајте на уму да повећање ограничења величине за коришћење података за евиденције може утицати на перформансе вашег рачунара.
- Притисните ОК(OK) када завршите.
- Затим поновите исте кораке кроз које сте управо прошли на картици „Приватни профил“, само овај пут на картици „Јавни профил“.
- Евиденције ће се сада генерисати и за јавне и за приватне везе. Можете да видите датотеке у уређивачу текста као што је Нотепад(Notepad) или да их увезете у табелу.
- Сада можете да извозите датотеке евиденције у програм за анализу базе података као што је ИП Траффиц Спи(IP Traffic Spy) да бисте филтрирали и сортирали саобраћај ради лакше идентификације.
Пазите на било шта необично у датотекама евиденције. Чак и најмања грешка у систему може указивати на инфекцију рооткита. Нешто у смислу прекомерне употребе ЦПУ-а(CPU) или пропусног опсега када не користите ништа превише захтевно или уопште, може бити главни траг.
Related posts
Преузмите Виндовс 10 водиче за почетнике од Мицрософта
Како користити Виндовс 10 ПЦ - Основни водич и савети за почетнике
Преузмите Водич за Виндовс Инк за Виндовс 10 од Мицрософта
Преузмите Виндовс 10 водиче за почетнике од Мицрософта
Референтни водич за подешавања групних смерница за Виндовс 10
Како користити Монитор перформанси на Виндовс 10 (Детаљан ВОДИЧ)
Онемогућите закључани екран у оперативном систему Виндовс 10 [ВОДИЧ]
Пречице на тастатури за Виндовс 10: Ултимативни водич
Асхампоо ВинОптимизер је бесплатни софтвер за оптимизацију оперативног система Виндовс 10
Лако покрените датотеке помоћу миЛаунцхер-а за Виндовс 10 рачунаре
Грешка ИД-а догађаја 158 – Додела идентичних ГУИД-ова диска у оперативном систему Виндовс 10
ОТТ водич за прављење резервних копија, слике система и опоравак у оперативном систему Виндовс 10
Додајте штампач у Виндовс 10 [ВОДИЧ]
[Водич] Како да обезбедите Виндовс 10
Водич за решавање проблема са плавим екраном смрти за Виндовс 10
Како инсталирати НумПи користећи ПИП на Виндовс 10
Како прилагодити Виндовс 10: Потпуни водич
Како онемогућити аутоматско ажурирање драјвера у оперативном систему Виндовс 10
Врхунски водич за решавање проблема за Виндовс 10 који не иде у стање спавања
Како ући у БИОС на Виндовс 10 [ВОДИЧ]