什么是 Rootkit?Rootkit 是如何工作的?Rootkits 解释。

虽然隐藏恶意软件的方式甚至可以欺骗传统的防病毒/反间谍软件产品,但大多数恶意软件程序已经在使用 rootkit 隐藏在您的Windows PC 上……而且它们变得越来越危险!DL3 rootkit 是最先进的 rootkit 之一。该rootkit很稳定,可以感染32位Windows操作系统;尽管需要管理员权限才能在系统中安装感染。但是TDL3现在已经更新,现在甚至可以感染 64 位版本的 Windows(even 64-bit versions  Windows)

什么是 Rootkit

病毒

Rootkit 病毒是一种隐形类型的恶意软件 ,旨在隐藏您计算机上某些进程或程序的存在,使其不被常规检测方法发现,从而允许它或其他恶意进程以特权访问您的计算机。

适用于 Windows(Rootkits for Windows)的 Rootkit 通常用于隐藏恶意软件,例如防病毒程序。它被病毒、蠕虫、后门和间谍软件用于恶意目的。与 rootkit 结合的病毒会产生所谓的完全隐形病毒。Rootkit 在间谍软件领域更为常见,而且它们现在也越来越多地被病毒作者使用。

它们现在是一种新兴的超级间谍软件(Super Spyware),可以有效隐藏并直接影响操作系统内核。它们用于隐藏计算机上存在的恶意对象,例如木马或键盘记录程序。如果威胁使用 rootkit 技术隐藏,则很难在您的 PC 上找到恶意软件。

Rootkit 本身并不危险。它们的唯一目的是隐藏软件和操作系统中留下的痕迹。这是普通软件还是恶意软件程序。

基本上存在三种不同类型的Rootkit。第一种,“ Kernel Rootkits ”,通常将自己的代码添加到部分操作系统核心中,而第二种,“ User-mode Rootkits ”,专门针对Windows,在系统启动过程中正常启动,或通过所谓的“滴管”注入系统。第三种是MBR Rootkits 或 Bootkits(MBR Rootkits or Bootkits)

当您发现您的防病毒(AntiVirus)和防间谍软件(AntiSpyware)失败时,您可能需要借助一个好的 Anti-Rootkit 实用程序(good Anti-Rootkit Utility)(good Anti-Rootkit Utility)Microsoft Sysinternals的(Microsoft Sysinternals)RootkitRevealer是一种高级 rootkit 检测实用程序。它的输出列出了可能表明存在用户模式或内核模式 rootkit 的注册表(Registry)和文件系统API差异。(API)

(Microsoft Malware Protection Center Threat Report)关于 Rootkit的(Rootkits)Microsoft 恶意软件保护中心威胁报告

Microsoft Malware Protection Center已提供下载其关于Rootkit的(Rootkits)威胁报告(Threat Report)。该报告研究了当今威胁组织和个人的一种更隐蔽的恶意软件类型——rootkit。该报告检查了攻击者如何使用 rootkit,以及 rootkit 如何在受影响的计算机上运行。以下是报告的要点,从什么是Rootkit(Rootkits)开始——面向初学者。

Rootkit是一组工具,攻击者或恶意软件创建者使用这些工具来控制任何暴露/不安全的系统,否则这些系统通常是为系统管理员保留的。近年来,术语“ROOTKIT”或“ROOTKIT FUNCTIONALITY”已被MALWARE(一种旨在对健康计算机产生不良影响的程序)所取代。恶意软件的主要功能是秘密地从用户的计算机中提取有价值的数据和其他资源并将其提供给攻击者,从而使他能够完全控制受感染的计算机。此外,它们很难被发现和移除,如果不被注意,它们可能会隐藏很长时间,甚至可能数年。

因此,很自然地,在结果证明是致命的之前,需要掩盖并考虑受感染计算机的症状。特别是,应该采取更严格的安全措施来发现攻击。但是,如前所述,一旦安装了这些 rootkit/恶意软件,它的隐身功能就很难删除它及其可能下载的组件。出于这个原因,微软(Microsoft)创建了一份关于ROOTKITS的报告。

这份 16 页的报告概述了攻击者如何使用 rootkit 以及这些 rootkit 如何在受影响的计算机上运行。

该报告的唯一目的是识别和仔细检查威胁许多组织,尤其是计算机用户的强大恶意软件。它还提到了一些流行的恶意软件系列,并揭示了攻击者出于自私目的在健康系统上安装这些 rootkit 的方法。在报告的其余部分,您会发现专家提出了一些建议,以帮助用户减轻来自 rootkit 的威胁。

Rootkit 的类型

恶意软件可以在许多地方将自身安装到操作系统中。因此,rootkit 的类型主要取决于它执行其执行路径的颠覆的位置。这包括:

  1. 用户模式 ​​Rootkit
  2. 内核模式 Rootkit
  3. MBR Rootkits/bootkits

下面的屏幕截图说明了内核模式 rootkit 入侵的可能影响。

第三种,修改主引导记录(Master Boot Record)以获得对系统的控制并开始加载引导序列中最早可能点的过程3。它隐藏了文件、注册表修改、网络连接的证据以及其他可以指示其存在的可能指标。

使用Rootkit功能的著名恶意软件系列(Malware)

  • Win32/Sinowal 13 – 一个多组件恶意软件系列,它试图窃取敏感数据,例如不同系统的用户名和密码。这包括试图窃取各种FTPHTTP和电子邮件帐户的身份验证详细信息,以及用于在线银行和其他金融交易的凭据。
  • Win32/Cutwail 15 – 下载和执行任意文件的木马(Trojan)。下载的文件可以从磁盘执行或直接注入其他进程。虽然下载文件的功能是可变的,但Cutwail通常会下载其他发送垃圾邮件的组件。它使用内核模式 rootkit 并安装多个设备驱动程序以向受影响的用户隐藏其组件。
  • Win32/Rustock  – 一个多组件的支持 Rootkit 的后门木马(Trojans)系列,最初开发用于帮助通过僵尸网络(botnet)分发“垃圾邮件”电子邮件。僵尸网络是一个由攻击者控制的大型受感染计算机网络。

防范 Rootkit

防止安装rootkit 是避免rootkit 感染的最有效方法。为此,有必要投资于防病毒和防火墙产品等保护技术。此类产品应通过使用传统的基于签名的检测、启发式检测、动态和响应式签名能力以及行为监控来采取全面的保护方法。

所有这些签名集都应使用自动更新机制保持最新。Microsoft防病毒解决方案包括许多专门用于缓解 Rootkit 的技术,包括实时内核行为监控,可检测并报告修改受影响系统内核的尝试,以及有助于识别和删除隐藏驱动程序的直接文件系统解析。

如果发现系统受到威胁,那么允许您启动到已知良好或受信任环境的附加工具可能会很有用,因为它可能会建议一些适当的补救措施。(If a system is found compromised then an additional tool that allows you to boot to a known good or trusted environment may prove useful as it may suggest some appropriate remediation measures.)

在这样的情况下,

  1. 独立系统清扫(Standalone System Sweeper)工具(Microsoft 诊断(Diagnostics)恢复工具集(Recovery Toolset)( DaRT )的一部分)
  2. Windows Defender 脱机版(Defender Offline)可能很有用。

有关详细信息,您可以从Microsoft 下载中心下载(Microsoft Download Center.)PDF报告。



About the author

拥有超过 10 年经验的发烧友工程师和音频产品专家。我专注于从头到尾创造优质的音乐扬声器和耳机。我是解决音频问题以及设计新扬声器和耳机系统的专家。我的经验不仅仅是制造好产品。我也热衷于帮助他人成为最好的自己,无论是通过教育还是社区服务。



Related posts