اسکار چیست؟ – تاریخچه مراسم اسکار، دسته بندی ها ، نامزد ها و برندگان اسکار 2022
مارس 29, 2022افزایش امنیت جیمیل ! 🧐-7 نکته حیاتی برای جلوگیری از هک شدن جیمیل شما
آوریل 3, 2022بسیاری از افراد تا به حال در موررد بدافزار ها شنیده اند. شاید حتی قربانی این بد افزار ها شده باشند. روت کیت ها یک نوع از این بدافزار ها هستند که بهتر است با آن ها آشنا باشید. آشنایی با هر کدام از این بدافزار ها می تواند به شما کمک کند تا ابزار های مناسب را برای محافظت از خود برگزینید. در این مقاله می خواهیم روت کیت را برای شما به طور کامل معرفی کنیم.
آنچه در این مقاله خواهید خواند :
تعریف و معنی روت کیت
روت کیت نوعی بدافزار است که برای دسترسی هکرها به دستگاه مورد نظر و کنترل آن طراحی شده است. اگرچه اکثر روتکیتها بر روی نرمافزار و سیستمعامل تأثیر میگذارند. برخی نیز میتوانند سختافزار و سیستم عامل رایانه شما را آلوده کنند. روت کیت ها در پنهان کردن حضور خود مهارت دارند. اما در حالی که پنهان می مانند، فعال هستند.
هنگامی که روتکیتها به رایانهها دسترسی غیرمجاز پیدا میکنند، مجرمان سایبری را قادر میسازند تا دادههای شخصی و اطلاعات مالی را سرقت کنند.یا بدافزار نصب کنند یا از رایانهها به عنوان بخشی از یک باتنت برای پخش هرزنامهها و شرکت در حملات DDoS (منع سرویس توزیعشده) استفاده کنند.
نام «rootkit» از سیستمعاملهای یونیکس و لینوکس گرفته شده است.ممتازترین ادمین حساب «root» نامیده میشود. برنامه هایی که اجازه دسترسی غیرمجاز روت یا سطح مدیریت به دستگاه را می دهند به عنوان “کیت” شناخته می شوند.
روت کیت چیست؟
Rootkit نرم افزاری است که توسط مجرمان سایبری برای به دست آوردن کنترل بر کامپیوتر یا شبکه مورد نظر استفاده می شود. روتکیتها گاهی اوقات میتوانند بهعنوان یک نرمافزار منفرد ظاهر شوند، اما اغلب از مجموعهای از ابزارها تشکیل شدهاند که به هکرها امکان کنترل در سطح سرپرست دستگاه مورد نظر را میدهند.
هکرها روت کیت ها را بر روی ماشین های هدف به روش های مختلفی نصب می کنند:
رایج ترین آنها از طریق فیشینگ یا نوع دیگری از حملات مهندسی اجتماعی است. قربانیان ناآگاهانه بدافزاری را دانلود و نصب میکنند که در سایر فرآیندهای در حال اجرا بر روی دستگاههایشان پنهان میشود و کنترل تقریباً تمام جنبههای سیستم عامل را به هکرها میدهد.
راه دیگر از طریق سوء استفاده از یک آسیب پذیری – یعنی ضعف در نرم افزار یا سیستم عاملی که به روز نشده است – و مجبور کردن روت کیت به رایانه است.
بدافزار همچنین میتواند با فایلهای دیگر، مانند فایلهای PDF آلوده، رسانههای غیرقانونی، یا برنامههای بهدستآمده از فروشگاههای شخص ثالث مشکوک همراه شود.
روت کیت ها کجا فعالیت می کنند؟
روتکیتها در نزدیکی یا درون هسته سیستمعامل کار میکنند، که به آنها توانایی شروع دستورات را به رایانه میدهد. هر چیزی که از یک سیستم عامل استفاده می کند یک هدف بالقوه برای یک روت کیت است . که با گسترش اینترنت اشیا، ممکن است مواردی مانند یخچال یا ترموستات شما را نیز شامل شود.
روتکیتها میتوانند کی لاگر ها را پنهان کنند.که بدون رضایت شما، کلیدهای شما را ضبط میکنند. این امر سرقت اطلاعات شخصی شما مانند کارت اعتباری یا جزئیات بانکی آنلاین را برای مجرمان سایبری آسان می کند. روت کیت ها می توانند به هکرها اجازه دهند تا از رایانه شما برای راه اندازی حملات DDoS یا ارسال ایمیل های هرزنامه استفاده کنند. آنها حتی می توانند نرم افزارهای امنیتی را غیرفعال یا حذف کنند.
برخی از روتکیتها برای مقاصد قانونی استفاده میشوند . برای مثال، ارائه پشتیبانی از راه دور فناوری اطلاعات یا کمک به اجرای قانون. با این حال، بیشتر آنها برای اهداف مخرب استفاده می شوند. چیزی که روتکیتها را بسیار خطرناک میکند، اشکال مختلف بدافزارهایی است که میتوانند ارائه کنند.که میتوانند سیستم عامل رایانه را دستکاری کنند و دسترسی ادمین را برای کاربران راه دور فراهم کنند.
انواع Rootkit
1. Rootkit سخت افزار یا سفت افزار
روتکیتهای سختافزار یا سفتافزار میتوانند بر روی هارد دیسک، روتر یا بایوس سیستم شما تأثیر بگذارند، که نرمافزاری است که روی یک تراشه حافظه کوچک در مادربرد رایانه شما نصب میشود. آنها به جای هدف قرار دادن سیستم عامل شما، سیستم عامل دستگاه شما را برای نصب بدافزاری هدف قرار می دهند که تشخیص آن دشوار است. از آنجایی که آنها بر سختافزار تأثیر میگذارند، به هکرها اجازه میدهند تا ضربات کلید شما را ثبت کنند و همچنین بر فعالیتهای آنلاین نظارت کنند. اگرچه نسبت به انواع دیگر کمتر رایج است، Rootkit های سخت افزاری یا سفت افزاری تهدیدی جدی برای امنیت آنلاین هستند.
2. Rootkit بوت لودر
مکانیزم بوت لودر وظیفه بارگذاری سیستم عامل بر روی کامپیوتر را بر عهده دارد. روت کیت های بوت لودر به این سیستم حمله می کنند و بوت لودر قانونی رایانه شما را با یک بوت لودر هک شده جایگزین می کنند. این Rootkit را حتی قبل از بارگیری کامل سیستم عامل رایانه شما فعال می کند.
3. Rootkit حافظه
Rootkit های حافظه در حافظه دسترسی تصادفی (RAM) رایانه شما پنهان می شوند و از منابع رایانه شما برای انجام فعالیت های مخرب در پس زمینه استفاده می کنند. روت کیت های حافظه بر عملکرد RAM رایانه شما تأثیر می گذارد. از آنجایی که آنها فقط در رم رایانه شما زندگی می کنند و کد دائمی تزریق نمی کنند، Rootkit های حافظه به محض راه اندازی مجدد سیستم ناپدید می شوند . اگرچه گاهی اوقات برای خلاص شدن از شر آنها به کار بیشتری نیاز است. طول عمر کوتاه آنها به این معنی است که آنها به عنوان یک تهدید قابل توجه تلقی نمی شوند.
4. Rootkit برنامه
روت کیت های برنامه جایگزین فایل های استاندارد رایانه شما با فایل های روت کیت می شوند و حتی ممکن است نحوه کار برنامه های استاندارد را تغییر دهند. این روت کیت ها برنامه هایی مانند Microsoft Office، Notepad یا Paint را آلوده می کنند. هر بار که آن برنامه ها را اجرا می کنید، مهاجمان می توانند به رایانه شما دسترسی پیدا کنند. از آنجایی که برنامه های آلوده هنوز به طور معمول اجرا می شوند، شناسایی روت کیت برای کاربران دشوار است – اما برنامه های آنتی ویروس می توانند آنها را شناسایی کنند زیرا هر دو در لایه برنامه کار می کنند.
5. Rootkit های حالت هسته
روت کیت های حالت کرنل یکی از شدیدترین انواع این تهدید هستند زیرا هسته سیستم عامل شما (یعنی سطح هسته) را هدف قرار می دهند. هکرها از آنها نه تنها برای دسترسی به فایلهای موجود در رایانه، بلکه برای تغییر عملکرد شما استفاده میکنند.
6. Rootkit های مجازی
یک روت کیت مجازی خود را در زیر سیستم عامل کامپیوتر بارگیری می کند. سپس سیستم عامل های مورد نظر را به عنوان یک ماشین مجازی میزبانی می کند که به آن اجازه می دهد تا تماس های سخت افزاری که توسط سیستم عامل اصلی ایجاد می شود را رهگیری کند. این نوع روت کیت نیازی به تغییر هسته برای خراب کردن سیستم عامل ندارد و تشخیص آن بسیار دشوار است.
نمونه های روت کیت
استاکس نت
یکی از بدنام ترین Rootkit های تاریخ، استاکس نت است، یک کرم کامپیوتری مخرب که در سال 2010 کشف شد و گمان می رود از سال 2005 در حال توسعه باشد. استاکس نت آسیب قابل توجهی به برنامه هسته ای ایران وارد کرد. اگرچه هیچ یک از دو کشور مسئولیت آن را نپذیرفتند، اما به طور گسترده تصور می شود که این یک سلاح سایبری است که به طور مشترک توسط ایالات متحده و اسرائیل در تلاشی مشترک به نام بازی های المپیک ساخته شده است.
نمونه های قابل توجه دیگر از روت کیت ها عبارتند از:
FLAME
در سال 2012، کارشناسان امنیت سایبری Flame را کشف کردند، یک روت کیت که عمدتاً برای جاسوسی سایبری در خاورمیانه استفاده می شود. Flame که به نامهای Flamer، sKyWIper و Skywiper نیز شناخته میشود، بر کل سیستم عامل رایانه تأثیر میگذارد و به آن توانایی نظارت بر ترافیک، گرفتن اسکرین شات و صدا و ثبت ضربههای کلید از دستگاه را میدهد. هکرهای پشت Flame پیدا نشدند، اما تحقیقات نشان می دهد که آنها از 80 سرور در سه قاره برای دسترسی به رایانه های آلوده استفاده کرده اند.
Necurs
در سال 2012، Necurs به عنوان یک Rootkit ظاهر شد و طبق گزارش ها در آن سال در 83000 عفونت شناسایی شد. Necurs که با مجرمان سایبری نخبه در اروپای شرقی مرتبط است، به دلیل پیچیدگی فنی و توانایی آن در تکامل، برجسته است.
ZeroAccess
در سال 2011، کارشناسان امنیت سایبری ZeroAccess را کشف کردند، یک Rootkit حالت هسته که بیش از 2 میلیون رایانه را در سراسر جهان آلوده کرد. این روت کیت به جای اینکه مستقیماً بر عملکرد رایانه آلوده تأثیر بگذارد، بدافزار را بارگیری و روی دستگاه آلوده نصب می کند و آن را به بخشی از یک بات نت جهانی تبدیل می کند که توسط هکرها برای انجام حملات سایبری استفاده می شود. ZeroAccess امروزه در حال استفاده فعال است..
TDSS
در سال 2008، روت کیت TDSS برای اولین بار شناسایی شد. این شبیه به Rootkit بوتلودر است، زیرا در مراحل اولیه سیستمعامل بارگیری و اجرا میشود – شناسایی و حذف را به یک چالش تبدیل میکند.
بیشتر بحوانید: هک اینستاگرام
چگونه از شر روت کیت خلاص شویم؟
حذف روت کیت یک فرآیند پیچیده است و معمولاً به ابزارهای تخصصی نیاز دارد. مانند ابزار TDSSKiller از Kaspersky، که می تواند روت کیت TDSS را شناسایی و حذف کند. گاهی اوقات تنها راه برای از بین بردن یک Rootkit کاملاً پنهان، پاک کردن سیستم عامل رایانه و بازسازی از ابتدا است.
نحوه حذف Rootkit از ویندوز
در ویندوز، حذف معمولاً شامل اجرای یک اسکن است. در صورت وجود عفونت عمیق، تنها راه حذف Rootkit نصب مجدد ویندوز است. بهتر است به جای استفاده از نصب کننده داخلی ویندوز، این کار را از طریق یک دستگاه رسانه خارجی انجام دهید. برخی از روتکیتها بایوس را آلوده میکنند که برای رفع آن نیاز به تعمیر دارد. اگر پس از تعمیر همچنان روت کیت دارید، ممکن است نیاز به یک رایانه شخصی جدید داشته باشید..
نحوه حذف Rootkit از مک
در مک، با نسخههای جدید بهروز باشید. بهروزرسانیهای مک فقط ویژگیهای جدیدی را اضافه نمیکنند، بلکه بدافزارها از جمله روتکیتها را نیز حذف میکنند. اپل دارای ویژگی های امنیتی داخلی برای محافظت در برابر بدافزارها است.
هیچ آشکارساز rootkit شناخته شده ای در macOS وجود ندارد. بنابراین اگر به وجود روت کیت در دستگاه خود مشکوک هستید، باید macOS را دوباره نصب کنید. با انجام این کار اکثر برنامه ها و روت کیت ها روی دستگاه شما حذف می شود. همانطور که در بالا ذکر شد، اگر روت کیت بایوس را آلوده کرده باشد، برای تعمیر نیاز به تعمیر دارد – و اگر روت کیت باقی بماند، ممکن است نیاز به خرید یک دستگاه جدید داشته باشید.
چگونه از Rootkit جلوگیری کنیم؟
از آنجایی که روتکیتها میتوانند خطرناک و شناسایی آنها دشوار باشد، مهم است که هنگام مرور اینترنت یا دانلود برنامهها مراقب باشید. بسیاری از اقدامات محافظتی مشابهی که برای جلوگیری از ویروسهای رایانهای انجام میدهید، به به حداقل رساندن خطر Rootkit نیز کمک میکنند:
1. از راه حل جامع امنیت سایبری استفاده کنید
در مورد ایمن سازی دستگاه های خود فعال باشید و یک راه حل آنتی ویروس جامع و پیشرفته نصب کنید. Kaspersky Total Security حفاظت کامل در برابر تهدیدات سایبری را فراهم می کند و همچنین به شما امکان می دهد اسکن rootkit را اجرا کنید.
2. به روز باشید
به روز رسانی مداوم نرم افزار برای ایمن ماندن و جلوگیری از آلوده کردن هکرها به بدافزار ضروری است. همه برنامه ها و سیستم عامل خود را به روز نگه دارید تا از حملات روت کیت که از آسیب پذیری ها سوء استفاده می کنند جلوگیری کنید.
3. نسبت به کلاهبرداری های فیشینگ هوشیار باشید
فیشینگ نوعی حمله مهندسی اجتماعی است که در آن کلاهبرداران از ایمیل استفاده می کنند تا کاربران را فریب دهند تا اطلاعات مالی خود را به آنها ارائه دهند یا نرم افزارهای مخرب مانند روت کیت ها را دانلود کنند. برای جلوگیری از نفوذ روتکیتها به رایانه، از باز کردن ایمیلهای مشکوک خودداری کنید، به خصوص اگر فرستنده برای شما ناآشنا باشد. اگر مطمئن نیستید که یک لینک قابل اعتماد است، روی آن کلیک نکنید.
4. فایل ها را فقط از منابع قابل اعتماد دانلود کنید
هنگام باز کردن فایلهای پیوست مراقب باشید و از باز کردن پیوستهای افرادی که نمیشناسید خودداری کنید تا از نصب روتکیت روی رایانهتان جلوگیری کنید. دانلود نرم افزار فقط از سایت های معتبر هشدارهای مرورگر وب خود را نادیده نگیرید هنگامی که به شما می گوید وب سایتی که می خواهید از آن بازدید کنید ناامن است.
5. مراقب رفتار یا عملکرد رایانه خود باشید
مسائل رفتاری می تواند نشان دهنده این باشد که یک روت کیت در حال کار است. نسبت به تغییرات غیرمنتظره هوشیار باشید و سعی کنید علت وقوع این تغییرات را دریابید.
روت کیت ها یکی از چالش برانگیزترین انواع بدافزارها برای یافتن و حذف هستند. از آنجایی که تشخیص آنها دشوار است، پیشگیری اغلب بهترین دفاع است. برای اطمینان از حفاظت مستمر، به یادگیری در مورد آخرین تهدیدات امنیت سایبری ادامه دهید.