Шта је руткит? Како функционишу руткити? Руткити су објашњени.

Иако је могуће сакрити злонамерни софтвер на начин који ће заварати чак и традиционалне антивирусне/антишпијунске производе, већина малвер програма већ користи роотките да би се сакрили дубоко на вашем Виндовс(Windows) рачунару… и они постају све опаснији! ДЛ3(DL3) руткит је један од најнапреднијих руткита икада виђених у дивљини. Руткит је био стабилан и могао је да зарази 32-битне Виндовс(Windows) оперативне системе; иако су администраторска права била потребна за инсталирање инфекције у систему. Али ТДЛ3(TDL3) је сада ажуриран и сада може да зарази чак и 64-битне верзије Виндовс-а(even 64-bit versions  Windows) !

Шта је руткит

вирус

Руткит вирус је прикривени тип малвера  који је дизајниран да сакрије постојање одређених процеса или програма на вашем рачунару од редовних метода откривања, како би њему или другом злонамерном процесу омогућио привилеговани приступ вашем рачунару.

Руткитови за Виндовс(Rootkits for Windows) се обично користе за скривање злонамерног софтвера од, на пример, антивирусног програма. Користе га у злонамерне сврхе вируси, црви, бацкдоорс и шпијунски софтвер. Вирус у комбинацији са рооткитом производи оно што је познато као потпуно скривени вируси. Руткитови су чешћи у области шпијунског софтвера, а сада их све чешће користе и аутори вируса.

Они су сада врста супер шпијунског софтвера(Super Spyware) у настајању који се ефикасно скрива и директно утиче на кернел оперативног система. Користе се да сакрију присуство злонамерних објеката као што су тројанци или кеилоггери на вашем рачунару. Ако претња користи рооткит технологију за скривање, веома је тешко пронаћи малвер на вашем рачунару.

Руткитови сами по себи нису опасни. Њихова једина сврха је да сакрију софтвер и трагове остављене у оперативном систему. Било да се ради о нормалном софтверу или о малверу.

У основи постоје три различита типа руткита(Rootkit) . Први тип, „ Руткит језгра(Kernel Rootkits) “ обично додаје сопствени код у делове језгра оперативног система, док је друга врста, „ Руткит-ови у корисничком режиму(User-mode Rootkits) “, посебно усмерени на Виндовс(Windows) да би се нормално покренуо током покретања система, или се убризгава у систем помоћу такозване „капаљке“. Трећи тип су МБР руткит или бооткит(MBR Rootkits or Bootkits) .

Када откријете да ваш АнтиВирус(AntiVirus) и АнтиСпиваре(AntiSpyware) не раде, можда ћете морати да узмете помоћ доброг Анти-Рооткит услужног(good Anti-Rootkit Utility)(good Anti-Rootkit Utility) програма . РооткитРевеалер(RootkitRevealer) из Мицрософт(Microsoft Sysinternals) Сисинтерналс је напредни услужни програм за откривање руткита. Његов излаз наводи неподударности АПИ-ја (API)регистра(Registry) и система датотека које могу указивати на присуство руткита у корисничком режиму или режиму језгра.

Извештај о претњама Мицрософт центра за заштиту од малвера(Microsoft Malware Protection Center Threat Report) о  руткитовима(Rootkits)

Мицрософт центар за заштиту од малвера(Microsoft Malware Protection Center) је ставио на располагање за преузимање свој Извештај(Threat Report) о претњама на руткитовима(Rootkits) . Извештај истражује један од подмуклијих типова малвера који данас прети организацијама и појединцима — руткит. Извештај испитује како нападачи користе рутките и како функционишу на погођеним рачунарима. Ево суштине извештаја, почевши од тога шта су руткити(Rootkits) – за почетнике.

Руткит(Rootkit) је скуп алата које нападач или креатор малвера користи да би стекао контролу над било којим изложеним/необезбеђеним системом који је иначе резервисан за администратора система. Последњих година термин 'РООТКИТ' или 'РООТКИТ ФУНКЦИОНАЛНОСТ' замењен је МАЛВЕРОМ –(MALWARE –) програмом дизајнираним да има нежељене ефекте на здрав рачунар. Главна функција злонамерног софтвера је да тајно повуче вредне податке и друге ресурсе са рачунара корисника и пружи их нападачу, дајући му на тај начин потпуну контролу над компромитованим рачунаром. Штавише, тешко их је открити и уклонити и могу остати скривени дужи период, можда годинама, ако прођу непримећени.

Дакле, природно, симптоми компромитованог рачунара морају бити маскирани и узети у обзир пре него што се исход покаже фаталним. Посебно треба предузети строже мере безбедности да би се открио напад. Али, као што је поменуто, када се ови рооткити/малвер инсталирају, његове скривене могућности отежавају уклањање и његових компоненти које би могао да преузме. Из тог разлога, Мицрософт(Microsoft) је направио извештај о РООТКИТС(ROOTKITS) -овима .

Извештај на 16 страница описује како нападач користи руткит-ове и како ови руткит-ови функционишу на погођеним рачунарима.

Једина сврха извештаја је да идентификује и помно испита моћан малвер који прети многим организацијама, посебно корисницима рачунара. Такође помиње неке од преовлађујућих породица злонамерног софтвера и доноси на видело метод који нападачи користе да инсталирају ове рутките за сопствене себичне сврхе на здраве системе. У остатку извештаја наћи ћете стручњаке који дају неке препоруке како би помогли корисницима да ублаже претњу од руткита.

Врсте руткита

Постоји много места на којима се злонамерни софтвер може сам инсталирати у оперативни систем. Дакле, углавном је тип рооткита одређен његовом локацијом на којој врши субверзију путање извршења. Ово укључује:

  1. Руткити за кориснички режим
  2. Руткити у режиму кернела
  3. МБР руткити/бооткити

Могући ефекат компромиса руткита у режиму језгра илустрован је снимком екрана испод.

Трећи тип, модификујте главни запис за покретање(Master Boot Record) да бисте добили контролу над системом и започели процес учитавања најраније могуће тачке у секвенци покретања3. Сакрива датотеке, модификације регистра, доказе о мрежним везама као и друге могуће индикаторе који могу указивати на његово присуство.

Значајне породице малвера(Malware) које користе руткит(Rootkit) функционалност

  • Win32/Sinowal 13 – Вишекомпонентна породица малвера која покушава да украде осетљиве податке као што су корисничка имена и лозинке за различите системе. Ово укључује покушај крађе детаља о аутентификацији за различите ФТП(FTP) , ХТТП(HTTP) и налоге е-поште, као и акредитиве који се користе за онлајн банкарство и друге финансијске трансакције.
  • Win32/Cutwail 15 – Тројанац(Trojan) који преузима и извршава произвољне датотеке. Преузете датотеке се могу извршити са диска или директно убризгати у друге процесе. Док је функционалност преузетих датотека променљива, Цутваил(Cutwail) обично преузима друге компоненте које шаљу нежељену пошту. Користи рооткит у режиму језгра и инсталира неколико драјвера уређаја да сакрије своје компоненте од погођених корисника.
  • Win32/Rustock  – Вишекомпонентна породица бацкдоор тројанаца(Trojans) са омогућеним рооткит-ом првобитно је развијена да помогне у дистрибуцији „нежељене“ е-поште путем бот мреже(botnet) . Ботнет је велика мрежа компромитованих рачунара коју контролишу нападачи.

Заштита од руткита

Спречавање инсталирања руткита је најефикаснији метод да се избегне инфекција руткитима. За ово је неопходно инвестирати у заштитне технологије као што су антивирусни и заштитни зидови. Такви производи би требало да имају свеобухватан приступ заштити коришћењем традиционалне детекције засноване на потписима, хеуристичке детекције, динамичких и брзих могућности потписа и праћења понашања.

Сви ови скупови потписа треба да се ажурирају коришћењем механизма за аутоматско ажурирање. Мицрософт(Microsoft) антивирусна решења обухватају бројне технологије дизајниране посебно за ублажавање руткита, укључујући праћење понашања језгра уживо које открива и извештава о покушајима да се модификује језгро погођеног система и директно рашчлањивање система датотека које олакшава идентификацију и уклањање скривених драјвера.

Ако се открије да је систем компромитован, додатна алатка која вам омогућава да се покренете у познато добро или поуздано окружење може се показати корисним јер може предложити неке одговарајуће мере санације.(If a system is found compromised then an additional tool that allows you to boot to a known good or trusted environment may prove useful as it may suggest some appropriate remediation measures.)

Под таквим околностима,

  1. Самостални алат за чишћење система(Standalone System Sweeper) (део Мицрософтовог скупа алата за (Microsoft) дијагностику(Diagnostics) и опоравак(Recovery Toolset) ( ДаРТ(DaRT) )
  2. Виндовс Дефендер Оффлине(Defender Offline) може бити користан.

За више информација, можете преузети ПДФ(PDF) извештај са Мицрософт центра за преузимање.(Microsoft Download Center.)



About the author

Ја сам информатичар са преко 10 година искуства у развоју софтвера и безбедности. Имам велико интересовање за Фирефок, Цхроме и Ксбок игре. Посебно ме занима како да се уверим да је мој код безбедан и ефикасан.



Related posts