ОРАНЖ cервис Пятница, 26.04.2024, 02:38
Приветствую Вас ГосТь | RSS
С Т А Т Ь И
Ваш компьютер заблокирован №1
Ваш компьютер заблокирован №2
Ваш компьютер заблокирован №3
Видео - 13 фраз о жизни
Видео - АВАТАР (трейлер)
Видео - Алконавтам
Видео - Демонтаж микросхем
Видео - Жёсткий диск
Видео - Заправка Canon PG-510, PG-512 Black
Видео - Заправка картриджа СВ435А
Видео - Как выпаять микросхему
Видео - Курево для дураков!
Видео - Осциллограф - азы
Видео - Осциллографы:цифровой и аналоговый-сравнен...
Видео - Пайка ч.1 Выводные компоненты
Видео - Пайка ч.2 Безвыводные (SMD) компоненты
Видео - Пайка ч.3 Феном
Видео - Печатные платы ч.1 Перенос рисунка в Sprin...
Видео - Печатные платы ч.2 Изготовление методом ЛУ...
Видео - Печатные платы ч.3 Изготовление - умный ме...
Видео - Печатные платы ч.4 Лужение
Видео - Разборка iPhone 4
Видео - Ремонт кулера
Видео - Что такое знания?
Видео-Взрыв электронных компонентов
Видео-ВИН ЧУН-базовая техника
Видео-Основы ВИН ЧУН
Видео-Работа на деревянном манекене
Видео-УЗО ошибки подключения
Видео-Школа турника-склёпка
Генератор Г3-56/1
Генератор Г4-143
Двухканальный УМЗЧ
Диод - прверка исправности
Заземление. Определения
Заправка картриджей CANON BCI-24 Black, BCI-24 Co...
Заправка картриджей Canon PG-37, PG-40, PG-50, CL-...
Заправка картриджей Canon PGI-520BK,CLI-521BK,CLI-...
Как правильно подключить землю к нулю
Катушки индуктивности - проверка исправности и рем...
классификация компьютеров и их основные характери...
Конденсаторы - взаимозаменяемость
Конденсаторы переменной ёмкости (КПЕ) - проверка и...
Конденсаторы постоянной ёмкости - проверка исправн...
Конденсаторы электролитические - проверка исправно...
Контур заземления - как рассчитать для частного до...
Концертный стробоскоп
Маркировка резисторов
Мегаомметр
Музыка_My Heart Will Go On-Celine Dion
Музыка_У беды глаза зелёные
Ноутбук - генеральная уборка
Обучалка- стойка на руках
Осциллограф H313
Пайка - ВСЁ, что вы хотели знать, но боялись спрос...
ПЕРИФЕРИЙНЫЕ УСТРОЙСТВА
Почему его не стоит перешивать BIOS
Предохранители-все секреты!
Просто и со вкусом
Проходной выключатель (переключатель)
Работа с авометром Ц20-05
Работа с мультиметром M838
Работа с мультиметром YX-2000A
Реболлинг - что это такое
Регулятор громкости, баланса и тембра на ИМС TDA15...
Регулятор мощности - простой
Регулятор мощности на микросхемах
Регуляторы мощности на микросхеме КР1182ПМ1
Резисторы - замена
Резисторы переменные - проверка исправности
Резисторы постоянные-проверка исправности
С. Бадюк_Демонстрация
С. Бадюк_Растяжка
С. Бадюк_Физ. подготовка
Самый простой ремонт залитого ноутбука
Синий экран смерти (BSoD)
СИНТОЛ-верх идиотизма
Стробоскоп на динисторе КН102
Стробоскоп на тиратроне МТХ-90
Стробоскоп с двумя излучателями

Главная » 2011 » Июнь » 19 » Компьютерные вирусы. Руткиты
Компьютерные вирусы. Руткиты
21:32

 В английском варианте "rootkit" состоит из двух слов: root - суперпользователь (аналог администратора в Windows) и kit - набор программных средств, позволяющий злоумышленнику получить "привилегированный" доступ в систему - естественно, без согласия настоящего администратора.   

    В системах Windows под rootkit принято подразумевать программу, которая внедряется в систему и перехватывает системные функции (Windows API). Перехват и модификация низкоуровневых API-функций, в первую очередь, позволяет такой программе достаточно качественно маскировать свое присутствие в системе. Кроме того, как правило, rootkit может маскировать присутствие в системе любых описанных в его конфигурации процессов, каталогов и файлов на диске, ключей в реестре. Многие rootkit устанавливают в систему свои драйверы и службы (они также являются "невидимыми").

     Нельзя сказать, что руткит исключительно вредоносная программа. По сути, ими является подавляющее большинство программных средств защиты от копирования (а так же средств обхода этих защит). Взять к примеру печально известный случай, когда японская корпорация Sony встраивала утилиты подобного рода в свои лицензионные аудио-диски.

     Как распространяются руткиты? Самый популярный способ - через программы обмена мгновенными сообщениями. Попав на компьютер, руткит рассылает сообщения, содержащие вредоносные вложения, всем, чьи адреса есть в списке контактов. Существует и более современный подход, который заключается во вставке вредоносного кода в файлы PDF. Для активизации достаточно просто открыть файл.

     Какие бывают руткиты? Существует несколько типов руткитов, отличающихся между собой по степени воздействия на систему и сложности обнаружения. Самый простой из них - руткит, функционирующий на пользовательском уровне (user-mode). Он запускается на компьютере, используя права администратора, что позволяет ему успешно скрывать свое присутствие, выдавая собственные действия за работу системных служб и приложений. Хотя избавиться от него достаточно сложно - вредоносная программа создает копии необходимых файлов на разделах жесткого диска и автоматически запускается при каждом старте системы - это единственный вид, поддающийся обнаружению антивирусными и антишпионскими программами.

     Второй тип - руткиты, функционирующие на уровне ядра (kernel-mode). Понимая, что вредоносная программа, работающая на уровне пользователя может быть обнаружена, разработчики создали руткит, способный перехватывать функции на уровне ядра операционной системы. Один из признаков его присутствия на компьютере - нестабильность операционной системы.

   Гибридный руткит. Этот тип вредоносного ПО сочетает в себе простоту в использовании и стабильность руткитов пользовательского режима и скрытность руткитов уровня ядра. Микс получился весьма успешным и в настоящий момент широко используется.

     Модифицирующий прошивку руткит. Его особенность состоит в том, что он способен прописываться в прошивку. Даже если антивирусная программа обнаружит и удалит руткит, то после перезагрузки, он получит возможность снова вернуться в систему.

       Каковы симптомы заражения руткитами? Обнаружить присутствие их в системе чрезвычайно сложно, но есть некоторые признаки, позволяющие предположить заражение:

  • Компьютер не реагирует на действия мыши и клавиатуры.
  • Настройки операционной системы меняются без участия пользователя - это один из способов руткита скрыть свои действия.
  • Нестабильно работает доступ в сеть из-за значительно возросшего интернет-трафика.

     Стоит отметить, что правильно работающий руктит вполне способен не допустить появления всех этих симптомов, за исключением разве что последнего. Да и то только в случае, если компьютер выступает в роли ретранслятора спама или участвует в DDoS-атаках (объем трафика порой увеличивается так, что скрыть это не представляется возможным).

     Как обнаружить и удалить руткит? Обнаружить руткит, а тем более от него избавиться достаточно сложно. Диагностика и лечение систем, зараженных как известными руткитами (TDSS, Sinowal, Whistler, Phanta, Trup, Stoned), так и неизвестными, производится с помощью утилиты TDSSKiller. Сложность заключается в том, что даже удалив руткит, нельзя быть абсолютно уверенным, что где-нибудь на компьютере не сохранились резервные копии. Для большей гарантии лучше загрузиться с LiveCD и проверить систему еще раз. Но самый надежный способ - это подключение к заведомо чистому компьютеру и долгая проверка специальными приложениями на присутствие вредоносного кода.

Просмотров: 6174 | Добавил: vmtt-comp
МЕНЮ САЙТА
  • СТАТЬИ
  • ВИДЕО
  • ФОРУМ
  • Каталог файлов
  • Фотоальбомы
  • Обратная связь
  • Тестирование
  • FAQ (вопрос/ответ)
  • Информация о сайте

  • ПРОГНОЗ ПОГОДЫ

    Календарь
    «  Июнь 2011  »
    ПнВтСрЧтПтСбВс
      12345
    6789101112
    13141516171819
    20212223242526
    27282930

    Интернет-магазины

    Купить радиодетали для ремонта

  • MASTERAM
  • Сириус Телеком
  • ФОНЕКС
  • Aliexpress
  • GSM сервис
  • GSMset
  • AksMarket

  • Поиск

    ИНТЕРНЕТ-РЕСУРСЫ
  • Треккер rutracker.org
  • Треккер 33rus
  • Треккер zoneland

  • ТВОЙ IP
    Узнай свой IP адрес

    Скорость соединения

  • speedtest.net

  • Интересные сайты


    Статистика

    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0

    Copyright ОРАНЖ-сервис © 2024