Rootkit: intruz nie do wykrycia?

Zaawansowane rootkity to najgroźniejsza broń w rękach hakerów. Zdaniem ekspertów ds. bezpieczeństwa w najbliższym czasie nowe generacje tego typu kodów mogą przysporzyć użytkownikom wielu poważnych problemów, zwłaszcza że wciąż brakuje narzędzi umożliwiających efektywną ochronę przed tego typu zagrożeniami.

Rootkity są znane co najmniej od połowy lat 90. XX wieku, choć powszechną uwagę przyciągnął dopiero skandal z końca 2005 r., gdy ujawniono, że firma Sony BMG Music Entertainment wykorzystała do ochrony praw własności do swojej muzyki kod typu rootkit w oprogramowaniu - XCP Content Protection Software. Jednocześnie pojawiły się trojany wykorzystujące go do ukrycia się przed detekcją przez standardowe mechanizmy antywirusowe.

Technika rootkitów wciąż jest względnie słabo znana i rozumiana. Najprawdopodobniej jest tak, dlatego że architektura tych wrogich kodów jest bardzo skomplikowana i działa na niskim poziomie jądra systemu operacyjnego. Przede wszystkim należy podkreślić, że rootkity nie są wirusami, trojanami lub robakami, a programami narzędziowymi, których podstawowym zadaniem nie jest wykonywanie jakichkolwiek szkodliwych czynności, a jedynie ukrycie obecności w systemie użytkowników-hakerów lub innych kodów, które mogą później realizować zlecone przez hakera szkodliwe operacje.

Technologie budowy i metody działania rootkitów mogą być bardzo różne, ale ich wspólną cechą jest to, że aktywny rootkit pełni funkcję programu, który można określić jako anty-antywirus. Jeśli więc aplikacje zabezpieczające komputer przed atakami dopuszczą do zainstalowania rootkita, nie można ich później wykorzystać do usunięcia wrogiego kodu, niezbędne są inne, dodatkowe narzędzia...

Pełna treść artykułu w serwisie securitystandard.pl

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200