La plupart des utilisateurs d'ordinateurs connaissent l'importance de protéger leurs systèmes contre les logiciels malveillants (malware ), tels que les virus informatiques. Cependant , la plupart des utilisateurs sont dans l'obscurité sur la façon dont certains de ces programmes malveillants parviennent à rester caché , même avec l' antivirus le plus notable et mis à jour et des applications anti- logiciels espions en cours d'exécution des processus de protection stricte . La réponse est à travers un rootkit. Il s'agit d' un code écrit et incorporé dans un programme spécifique qui peut lui permettre de courir inaperçue . Les rootkits sont généralement divisés en quatre catégories. Kernel-based
En règle générale, les rootkits noyau à base sont des codes qui sont capables de se masquer sous forme de modules du système d'exploitation et des pilotes de périphériques. Parce que ces rootkits sont incorporés à l'intérieur des éléments importants , en détectant eux peut être difficile. Un rootkit basé sur le noyau réécrit et modifie le code du noyau de rester caché et manipuler tous les aspects du système d'exploitation.
Parce qu'il est dans le noyau, il a à peu près totale liberté de mouvement au sein du système . Certains populaires basées noyau malveillant exemples de rootkit sous Windows sont TR /Rootkit.Gen , W32.Focelto.A et rootkits HaxDoor .
Demande -Based
basée sur l'application rootkits sont assez communs . Ils trouvent leur place dans un système informatique grâce à l'installation ou la mise à jour de logiciels, tels que d'autres programmes informatiques couramment utilisés traitement de texte, graphiques , édition, jeux et . Ces rootkits se présentent sous la forme d'un fichier de bibliothèque de l'application qui sera associé à l'application installée. Il va modifier le comportement de l'application pour échapper à la détection et à faire ce qu'il a été écrit pour le faire .
Par exemple, lorsque vous utilisez un système Windows , vous rencontrerez souvent cette menace au moyen d'un suspect. DLL image. Le rootkit sera ensuite reproduire certains processus pour éviter la détection alors qu'il saisit l'information dans le système. Rootkits basés sur des applications sont plus faciles à gérer que d'autres types , comme la plupart des logiciels du système de protection à jour en permanence définitions à inclure ces types de codes malveillants.
Basés sur le microprogramme
< br >
un rootkit firmware est basé sur un code spécialement conçu pour créer une instance permanente du cheval de Troie ou un logiciel malveillant dans un dispositif à travers son firmware - une combinaison de matériel et de logiciels, tels que les puces d'ordinateur . Par exemple , un simple routeur DSL résidentiel utilise firmware. Si son firmware est compromise par un rootkit , il n'y a vraiment aucun moyen de détecter et les dégâts qu'il peut causer peut être énorme , surtout que toutes les données que vous envoyez et recevez des passes en ligne via le routeur .
Fondamentalement, il n'y a que deux façons un rootkit peut s'incruster dans le firmware d'un matériel spécifique - . grâce à une mise à jour du firmware ou par voie d'achat , lorsque le vendeur installe volontairement le rootkit avant de le vendre
virtuelle < br > Photos
Considéré comme menaces de faible niveau , les rootkits virtuels ou virtualisé détourner et modifier un système et la démarrer pour apparaître comme une machine virtuelle . Cela permettra à l' rootkit pour saisir les données provenant du matériel comme une machine client en fait la demande . Bien que ces types de rootkits ne sont pas communs , il s'agit d'une vulnérabilité que Microsoft et Linux sont au courant.