O tym, że w Internecie czyha wiele niebezpieczeństw, wie większość jego użytkowników. Nie wszyscy jednak zdają sobie sprawę z różnorodności zagrożeń. Jednym z nich jest rootkit – wyjątkowo złośliwe oprogramowanie, które nie dość, że wyrządza mnóstwo szkód, to na dodatek nie daje się łatwo wykryć. Jak działa rootkit i co zrobić, by nie mieć z nim do czynienia?
Rootkity to ogólna nazwa określająca programy, które są w stanie pozostawać ukryte na komputerze ofiary i działać na jej szkodę. Jest to więc bez wątpienia złośliwe oprogramowanie. Twórcy rootkitów korzystają z nich, by niepostrzeżenie dostawać się do systemów operacyjnych swoich ofiar i przejmować nad nimi zdalną kontrolę.
Dlaczego świadomi użytkownicy sieci tak bardzo obawiają się rootkitów? Przede wszystkim dlatego, że ten rodzaj malware bywa trudny zarówno do wykrycia, jak i do późniejszego usunięcia. Rootkity są zaprojektowane tak, by działać w cieniu. Nie pojawiają się więc w systemie jako ikonki programów ani nie widać ich w menadżerze zadań.
Istnieje kilka wariantów rootkitów. Najważniejsze z nich to rootkity operujące w trybie użytkownika oraz operujące w trybie jądra. Te pierwsze działają w tej samej części systemu operacyjnego, co wszelkie aplikacje użytkowe. Drugie natomiast są bardziej skomplikowane. Ukrywają się bardzo głęboko w systemie, w związku z czym są trudniejsze do wykrycia. Jeśli zostaną zainstalowane w trybie jądra, mogą umożliwić swojemu twórcy pełną kontrolę nad zainfekowanym komputerem.
Cyberprzestępcy tworzą rootkity, żeby osiągnąć pewne cele. Jakie na przykład?
Wspomniany wcześniej najtrudniejszy do wykrycia rodzaj rootkita. Jest zaprojektowany tak, by dostawać się do najgłębszej warstwy systemu operacyjnego – jego jądra. Z tego miejsca może przejmować kontrolę nad wszystkimi procesami i umożliwiać hakerom zdalny dostęp do maszyny.
Zaprogramowany tak, by wnikać do warstwy systemu, w której działają pozostałe aplikacje. Potrafi przejmować kontrolę nad procesami, modyfikować oprogramowanie czy nadpisywać obszary pamięci. Na szczęście jest łatwiejszy do wykrycia niż wariant wymieniony wcześniej.
Operuje w tak zwanym oprogramowaniu sprzętowym – routerach, access pointach czy urządzeniach peryferyjnych komputera. Umożliwia cyberprzestępcom przejmowanie kontroli nie nad samym komputerem, ale nad podłączonymi do niego sprzętami. Rootkit zainstalowany na routerze może na przykład przechwytywać przesyłane przez niego dane.
Stworzony w taki sposób, by uruchamiać się jak najwcześniej podczas bootowania systemu operacyjnego. Ładuje się więc jeszcze przed wystartowaniem oprogramowania antywirusowego i innych zabezpieczeń. Może tym samym niepostrzeżenie modyfikować kody systemu i sterowników.
Istnieje kilka potencjalnych źródeł złośliwego oprogramowania typu rootkit. W jaki sposób może dojść do infekcji?
Rootkity są niestety niezwykle trudne zarówno do wykrycia, jak i późniejszego usunięcia. Na szczęście aktualnie dochodzi do mniejszej liczby ataków niż dawniej. To dlatego, że nowoczesne systemy operacyjne posiadają dość silne zabezpieczenia – również na poziomie jądra. Jak usunąć rootkit, jeśli jednak dojdzie do infekcji?
Jak widać, rootkity bywają ciężkie do usunięcia. Czasami jest to praktycznie niemożliwe – trzeba ponownie zainstalować cały system. Z tego względu warto dołożyć wszelkich starań, by nie dopuścić do instalacji rootkita na komputerze.
Bezpieczeństwo online zaczyna się od jednego kliknięcia.
Zachowaj bezpieczeństwo, wybierając VPN dominujący na całym świecie