كيف تحصل Rootkits على جهاز الكمبيوتر الخاص بك? – A spicy Boy

كيف تحصل Rootkits على جهاز الكمبيوتر الخاص بك?

ملخص المقال: Rootkits وتأثيرها

1. مقدمة الجذر:

ROOTKIT هي أداة برمجية تمنح الوصول غير المصرح به إلى جهاز كمبيوتر أو شبكة ، مما يتيح للمهاجم التحكم في جوانب مختلفة من نظام التشغيل. في الأصل ، تم تطوير Rootkits لتوفير وصول على مستوى المسؤول إلى أنظمة UNIX و Linux.

2. طرق شائعة للحصول على جذر:

الطريقة الأكثر شيوعًا لشخص ما للحصول على جذر على جهاز الكمبيوتر الخاص بهم هي من خلال الهجمات الخادعة أو الهندسة الاجتماعية. الضحايا عن غير مدرك وتثبيت البرامج الضارة المضمنة في عمليات أخرى على أجهزتهم ، مما يمنح المتسللين السيطرة على نظام التشغيل.

3. أصل مصطلح “rootkit”:

مصطلح “Rootkit” هو مزيج من “الجذر” و “كيت”.يشير “Root” إلى حساب المسؤول على أنظمة UNIX و Linux ، بينما يشير “Kit” إلى مكونات البرنامج التي تنفذ الأداة.

4. مواقع تركيب الجذر:

تعمل RootKits عادة بالقرب من أو داخل نظام التشغيل ، مما يمنحها الوصول منخفض المستوى إلى تنفيذ أوامر على الكمبيوتر. في الوقت الحاضر ، تطورت Rootkits لاستهداف أجهزة Internet of Things (IoT) ، وتحويلها إلى أجهزة كمبيوتر غيبوبة للأنشطة الضارة.

5. إزالة الجذر:

يمكنك إزالة RootKits من جهاز الكمبيوتر الخاص بك باستخدام أدوات مختلفة مثل Avast Rootkit Scanner أو Malwarebytes أو Kaspersky أو ​​Lynis أو McAfee. يقوم برنامج إزالة RootKit هذا بإجراء عمليات مسح شاملة للتخلص من أي برنامج ضار ، مما يضمن أن جهاز الكمبيوتر الخاص بك خاليًا من الالتهابات.

6. صعوبة في اكتشاف الجذر:

يمكن أن يكون اكتشاف Rootkits أمرًا صعبًا لأنها يمكن أن تتراوح بين هجمات البرامج الثابتة ذات المستوى المنخفض إلى العمليات ذات الإضافات العالية. علاوة على ذلك ، تتمتع Rootkits بالقدرة على تعطيل برامج الأمان ، مما يجعل من الصعب تتبع وتحديد أي أنشطة مفاتيح أو غيرها من الأنشطة الضارة.

7. تواتر هجمات الجذر:

بالمقارنة مع الأنواع الأخرى من البرامج الضارة ، تكون الجذر أقل شيوعًا في ترسانة المهاجم. وفقًا لـ Bitdefender ، يتم تصنيف أقل من 1 ٪ من إجمالي البرامج الضارة المكتشفة على أنها RootKits. ومع ذلك ، من المهم أن نلاحظ أن جميع حالات الكشف ترتبط بهجمات رفيعة المستوى.

8. انتشار الجذر:

من أجل نشر ROOTKIT ، يخلق المهاجمون تهديدًا مختلطًا من خلال استغلال نقاط الضعف المتعددة. يتضمن ذلك الجمع بين Rootkit مع قطارة ومحمل ، مما يسمح لـ Rootkit بالتسلل إلى النظام المستهدف وتوافقه.

أسئلة وأجوبة:

1. كيف يمكن لأي شخص الحصول على جذر على جهاز الكمبيوتر الخاص بهم?

عادة ما يتم الحصول على ROOTKIT من خلال هجمات التصيد والهندسة الاجتماعية حيث يقوم المستخدمون بتنزيل وتثبيت البرامج الضارة عن غير المعرفة.

2. ما هو أصل مصطلح “rootkit”?

مصطلح “rootkit” مشتق من الكلمات “الجذر” (في إشارة إلى حساب المسؤول على أنظمة UNIX و Linux) و “Kit” (تمثل مكونات البرامج للأداة).

3. أين يتم تثبيت Rootkits عادة?

تعمل Rootkits بالقرب من أو داخل نظام التشغيل ، مما يمنحهم وصولًا عميقًا لتنفيذ الأوامر على الكمبيوتر.

4. كيف يمكن إزالة Rootkits من جهاز كمبيوتر?

يمكن استخدام أدوات إزالة RootKit مثل Avast Rootkit Scanner أو Malwarebytes أو Kaspersky أو ​​Lynis أو McAfee للمسح والقضاء على الجذر من آلة مصابة.

5. يكتشف صعبة الجذر?

يمكن أن يكون اكتشاف Rootkits من الصعب اكتشافها بسبب قدرتها على تعطيل برامج الأمان وأداء أنشطة ضارة سرية مثل Keylogging.

6. ما مدى شيوع هجمات الجذر?

تمثل هجمات Rootkit أقل من 1 ٪ من إجمالي البرامج الضارة المكتشفة. ومع ذلك ، فهي مرتبطة بهجمات رفيعة المستوى.

7. كيف تنتشر روتكيتس?

تنتشر Rootkits من خلال التهديدات المخلوطة حيث يستغل المهاجمون نقاط ضعف متعددة ، ويجمعون بين Rootkit مع قطارة ومحمل.

كيف تحصل Rootkits على جهاز الكمبيوتر الخاص بك؟

32 “الارتفاع =” 32 “] ما هي الطريقة الأكثر شيوعًا لشخص ما للحصول على جذر على جهاز كمبيوتر

الأكثر شيوعًا هو من خلال التصيد أو أي نوع آخر من هجوم الهندسة الاجتماعية. الضحايا قم بتنزيل وتثبيت البرامج الضارة التي تختبئ داخل عمليات أخرى على أجهزتهم وإعطاء المتسللين التحكم في جميع جوانب نظام التشغيل تقريبًا.
مخبأة

32 “الارتفاع =” 32 “] من أين يأتي Rootkit

مصطلح ROOTKIT هو اتصال بين الكلمتين "جذر" و "عدة." في الأصل ، كانت ROOTKIT مجموعة من الأدوات التي مكنت على مستوى المسؤول إلى جهاز كمبيوتر أو شبكة. يشير الجذر إلى حساب المشرف على أنظمة UNIX و Linux ، وتشير KIT إلى مكونات البرنامج التي تنفذ الأداة.
مخبأة

32 “الارتفاع =” 32 “] أين يتم تثبيت Rootkits

تعمل Rootkits بالقرب من أو داخل نواة نظام التشغيل ، مما يعني أن لديهم وصولًا منخفضًا من المستوى إلى التعليمات لبدء أوامر إلى الكمبيوتر. قام المتسللون مؤخرًا بتحديث Rootkits لمهاجمة أهداف جديدة ، أي إنترنت الأشياء الجديد (IoT) ، لاستخدامهم كأجهزة كمبيوتر Zombie الخاصة بهم.
مخبأة

32 “الارتفاع =” 32 “] يمكن إزالة الجذر

يمكنك استخدام أداة إزالة RootKit أو برنامج مكافحة الفيروسات ، مثل Avast Rootkit Scanner أو Malwarebytes أو Kaspersky أو ​​Lynis أو McAfee ، لإزالة البرامج الضارة من جهاز الكمبيوتر الخاص بك. يقدم برنامج إزالة RootKit عدة عمليات مسح لضمان الجذر وأنواع أخرى من البرامج الضارة لا تصيب جهازك.
مخبأة

32 “الارتفاع =” 32 “] هل من الصعب اكتشاف جذر

يمكن أن تتراوح الجذر من هجمات البرامج الثابتة منخفضة المستوى من خلال عمليات متميزة عالية. تمنح RootKits أيضًا المتسللين القدرة على تعطيل برنامج الأمان لتتبع المفاتيح التي يتم استغلالها على جهاز الكمبيوتر الخاص بك. نظرًا لأن برنامج أمان Rootkits ، يصعب اكتشافه.

32 “الارتفاع =” 32 “] ما مدى شيوع هجمات الجذر

بالمقارنة مع الأدوات الأخرى في ترسانة المهاجم ، فإن Rootkits أقل شيوعًا من الأنواع الأخرى من البرامج الضارة. على سبيل المثال ، وفقًا لـ Bitdefender ، تمثل Rootkits أقل من 1 ٪ من إجمالي البرامج الضارة التي تم اكتشافها. ومع ذلك ، ترتبط جميع حالات الكشف بالهجمات البارزة.

32 “الارتفاع =” 32 “] كيف تنتشر الجذر

تهديد مختلط

لا يمكن لـ Rootkit إصابة أجهزة الكمبيوتر المستهدفة بمفردها. من أجل نشر Rootkit ، يشكل المهاجمون تهديدًا مختلطًا لاستغلال العديد من نقاط الضعف المختلفة ويتسللون إلى نظام. يتم تحقيق ذلك من خلال الجمع بين الجذر مع مكونين آخرين – قطارة ، وعملية محمولة.

32 “الارتفاع =” 32 “] ما مدى شيوع الجذر

مقدمة. بالمقارنة مع الأدوات الأخرى في ترسانة المهاجم ، فإن Rootkits أقل شيوعًا من الأنواع الأخرى من البرامج الضارة. على سبيل المثال ، وفقًا لـ Bitdefender ، تمثل Rootkits أقل من 1 ٪ من إجمالي البرامج الضارة التي تم اكتشافها.

32 “الارتفاع =” 32 “] ما هي الأدوات التي تكتشف RootKit

أفضل الماسحات الضوئية ROOTKIT من 2022MALWAREBYTES مضادة للروح بيتا.أداة إزالة فيروس Sophos.مزيل McAfee Rootkit.Bitdefender Rootkit مزيل.Kaspersky Tdsskiller.

32 “الارتفاع =” 32 “] هل إعادة ضبط الكمبيوتر إزالة الجذر

في حالات نادرة ، يمكن أن يصبح هذا مصابًا بالبرامج الضارة. وبالتالي ، فإن القيام بإعادة ضبط المصنع لن يزيل الفيروس. ROOTKIT هو برنامج قادر على توفير الوصول العميق (“الجذر”) إلى نظام التشغيل الخاص بك. كان هدفهم الأصلي هو تزويد المستخدمين المعتمدين بالوصول الإداري إلى جهاز.

32 “الارتفاع =” 32 “] ما مدى شيوع فيروس Rootkit

مقدمة. بالمقارنة مع الأدوات الأخرى في ترسانة المهاجم ، فإن Rootkits أقل شيوعًا من الأنواع الأخرى من البرامج الضارة. على سبيل المثال ، وفقًا لـ Bitdefender ، تمثل Rootkits أقل من 1 ٪ من إجمالي البرامج الضارة التي تم اكتشافها.

32 “الارتفاع =” 32 “] هل يمكن للمهاجم تثبيت ROOTKIT بمجرد الحصول عليه

يمكن أن يكون تثبيت ROOTKIT آليًا ، أو يمكن للمهاجم تثبيته بعد الحصول على جذر أو وصول المسؤول.

32 “الارتفاع =” 32 “] كيف يمكن للشخص أن يدافع عن الجذر

إن الحفاظ على أنظمة التشغيل الخاصة بك وبرامج مكافحة الفيروسات والتطبيقات الأخرى المحدثة هي أفضل طريقة لحماية نفسك من Rootkits.

32 “الارتفاع =” 32 “] من الصعب اكتشاف الجذر

يمكن أن تتراوح الجذر من هجمات البرامج الثابتة منخفضة المستوى من خلال عمليات متميزة عالية. تمنح RootKits أيضًا المتسللين القدرة على تعطيل برنامج الأمان لتتبع المفاتيح التي يتم استغلالها على جهاز الكمبيوتر الخاص بك. نظرًا لأن برنامج أمان Rootkits ، يصعب اكتشافه.

32 “الارتفاع =” 32 “] هل من السهل اكتشاف الجذر

من الصعب اكتشاف RootKit لأن RootKit قد يكون قادرًا على تخريب البرنامج الذي يهدف إلى العثور عليه. تتضمن طرق الكشف استخدام نظام تشغيل بديل وموثوق به ، والطرق القائمة على السلوك ، ومسح التوقيع ، ومسح الاختلاف ، وتحليل تفريغ الذاكرة.

32 “الارتفاع =” 32 “] هل يمكن لمدافع Windows إزالة Rootkits

وأيضًا ، يمكن لـ Windows Defender Online إزالة RootKits ، حيث يتم تشغيله من بيئة موثوق بها قبل بدء تشغيل نظام التشغيل.

32 “الارتفاع =” 32 “] أي مضادات يمكن للفيروسات اكتشاف الجذر

مع AVG Antivirus for Android ، لديك مجموعة كاملة من الأمن السيبراني في جيبك مباشرة. الدفاع عن جهاز Android الخاص بك مقابل Rootkits وغيرها من البرامج الضارة ، وإذا سُرقت هاتفك ، فقم بصيده مع متتبع هاتفنا المضاد للسرقة المدمج.

32 “الارتفاع =” 32 “] هل يمكن لمدافع Windows إزالة RootKit

ومع ذلك ، إذا كان لديك Windows 10 ، فيمكنك استخدام ميزة Microsoft Defender دون اتصال بمسح وإزالة جميع أنواع البرامج الضارة ، بما في ذلك الفيروسات ، و Rootkit ، و Ransomware ، وغيرها من البرامج الضارة بغض النظر عن مدى صعوبة.

32 “الارتفاع =” 32 “] كيف تبقى الجذر غير مكتشفة

الجذر الافتراضي القائم على الجهاز

يقوم RootKit (VMBR) القائم على الجهاز (VMBR) بتحميل نفسه تحت نظام التشغيل الحالي ، ثم يقوم بتشغيله كآلة افتراضية. وبهذه الطريقة ، يمكن لـ VMBR أن يتم اكتشافه ما لم تستخدم أدوات خاصة للبحث عنها.

32 “الارتفاع =” 32 “] هل إعادة تعيين المصنع إزالة الجذر

بعض الحالات التي لا يتم فيها إزالة الفيروسات عن طريق إعادة تعيين المصنع: 1. قد يكون لديك برامج ضارة ROOTKIT على جهاز iOS أو جهاز Android الخاص بك. ستتيح هذه البرامج الضارة الوصول إلى المسؤولون إلى المتسللين دون علمك.

32 “الارتفاع =” 32 “] كيف يقوم المتسللون بتثبيت Rootkits

كيف يقوم المتسلل بتثبيت ROOTKITS الذي يحاول ممثل التهديد الحصول على وصول الجذر/المسؤول عن طريق استغلال نقاط الضعف المعروفة ، أو عن طريق سرقة بيانات اعتماد امتياز المسؤول. يوظف مجرمو الإنترنت تقنيات الهندسة الاجتماعية للحصول على بيانات الاعتماد.

32 “الارتفاع =” 32 “] هل يعيد تثبيت نظام التشغيل RootKit

من المؤكد أن الطريقة الوحيدة لتكون متأكدًا بنسبة 100 ٪ من عدم وجود routkit على الجهاز هي إعادة تنسيق محركات الأقراص الصلبة وإعادة تثبيت نظام التشغيل. دعونا نلقي نظرة فاحصة على طبيعة Rootkits لمعرفة سبب صعوبة إزالتها. يتم تشغيل معظم التطبيقات في ما يسمى وضع المستخدم.

32 “الارتفاع =” 32 “] كيف تبقى روتكيتس مخفية

الجذر الافتراضي القائم على الجهاز

يقوم RootKit (VMBR) القائم على الجهاز (VMBR) بتحميل نفسه تحت نظام التشغيل الحالي ، ثم يقوم بتشغيله كآلة افتراضية. وبهذه الطريقة ، يمكن لـ VMBR أن يتم اكتشافه ما لم تستخدم أدوات خاصة للبحث عنها.

32 “الارتفاع =” 32 “] كيف تخفي Rootkit نفسه

تختبئ Rootkits باستخدام بعض الطبقات السفلية لنظام التشغيل ، بما في ذلك إعادة توجيه وظيفة API أو وظائف OS غير الموثقة ، مما يجعلها غير قابلة للكشف تقريبًا بواسطة برامج مضادة للمعاد.

32 “الارتفاع =” 32 “] أين يختبئ الجذر

تختبئ جذر الذاكرة في ذاكرة RAM لجهاز الكمبيوتر الخاص بك. مثل kernel rootkits ، يمكن أن تقلل من أداء ذاكرة RAM الخاصة بك ، من خلال احتلال الموارد مع جميع العمليات الضارة المعنية.


About the author