Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Manufacturing Technology >> Tecnologia industrial

O que é um rootkit? Os 5 principais exemplos que você precisa conhecer

No mundo dos programas maliciosos, os rootkits representam o maior risco de danos e danos aos sistemas de computador. Isso ocorre porque eles são projetados para assumir todo o sistema. Quando o fazem, eles podem mover para desativar o software antivírus, algo que os torna ainda mais difíceis de detectar e remover.

Portanto, se o seu computador começar a ficar lento aparentemente sem motivo, ou se você começar a perceber anomalias como encontrar a tela azul da morte, é provável que você tenha uma infecção por rootkit. Ele pode ter infectado seu computador como resultado de um ataque de phishing bem-sucedido. Também pode ser resultado de uma campanha de engenharia social. Aqui estão os exemplos mais comuns de rootkits que você precisa conhecer.

Rootkits de modo de usuário

Um rootkit de modo de usuário funciona infectando os arquivos de aplicativos comuns como Paint, Excel e Bloco de Notas. Como eles infectam os arquivos executáveis ​​dos aplicativos, geralmente são ativados assim que o usuário executa qualquer aplicativo padrão. E enquanto o usuário ainda pode usar o programa como de costume, assim que executa o aplicativo, o rootkit dá aos hackers um grau de controle.

Como esses aplicativos maliciosos infectam apenas aplicativos, eles são relativamente mais fáceis de detectar. Eles também são comuns e podem ser tratados por um bom programa antivírus. Alguns dos rootkits amplamente conhecidos que se enquadram nessa categoria incluem Hacker Defender, Aphex e Vanquish. E se você está procurando mais informações sobre como se livrar desses rootkits e outros tipos de vírus, você pode encontrar mais novidades sobre antivírus aqui. É aconselhável livrar-se deles o mais cedo possível antes que eles tenham a chance de causar danos extensos.

Rootkits do modo kernel

 Os rootkits no modo kernel são um pouco mais difíceis de detectar. Isso ocorre porque, ao contrário dos rootkits de modo de usuário, eles vão um pouco mais fundo em direção ao núcleo. Esses programas maliciosos visam o sistema operacional. Como resultado, uma vez que eles conseguem infectar seu sistema, eles podem adicionar funcionalidades automaticamente, remover outras e podem até fazer com que seu computador baixe, carregue e até instale outros aplicativos maliciosos.

Um bom exemplo de rootkit de modo kernel é o rootkit Zero Access de 2011. Esse programa malicioso infectou com sucesso mais de 2 milhões de computadores. E, embora tivesse a capacidade de acessar e roubar dados, especializou-se em recrutar sistemas de computador para uma rede projetada para ser usada por hackers. Uma vez que ele atacasse um sistema, ele começaria a baixar e instalar malware silenciosamente no sistema. O malware adicional modificaria o sistema e o transformaria em uma ferramenta para ataques cibernéticos em todo o mundo. Isso fará com que seu sistema faça parte de uma rede maliciosa de computadores.

Rootkits do carregador de inicialização

Em vez de se anexarem a arquivos em um sistema de computador, os rootkits de carregador de inicialização adotam uma abordagem única de infectar registros de inicialização. Ao infectar o Volume Boot Record e o Master Boot Record de um sistema, esses programas maliciosos obtêm acesso significativo o suficiente para permitir que destruam seu computador simplesmente injetando algumas linhas de código.

A escolha de infectar os registros de inicialização também os torna menos vulneráveis ​​à detecção ou remoção, pois a maioria dos programas de software antivírus não é projetada para se concentrar nos registros de inicialização ao verificar códigos maliciosos. Stoned Bootkit, Rovnix e Olmasco são exemplos de rootkits que visam principalmente registros de inicialização de sistemas de computador.

Rootkits de memória

Como o nome sugere, esses rootkits têm como alvo a memória de um sistema de computador. Eles atacam a RAM e geralmente usam os recursos de um computador enquanto procuram executar seu código malicioso. Como resultado, eles são caracterizados principalmente por um computador que diminui significativamente a velocidade.

A única boa notícia em relação a esses rootkits é o fato de que eles tendem a “morrer” mais rapidamente. Geralmente, eles não são projetados para infectar um sistema permanentemente. Isso se deve ao fato de que eles se especializam em infectar a RAM e, assim que uma reinicialização é executada, eles desaparecem.

Rootkits de firmware

Os rootkits de firmware são normalmente os tipos de rootkits mais difíceis de serem eliminados. Isso ocorre porque eles podem infectar o BIOS do seu sistema, seu roteador, disco rígido e outros tipos de hardware que compõem o sistema do seu computador. Dado que infectam o núcleo do sistema, eles representam o maior dano potencial a um sistema de computador, chegando a registrar pressionamentos de tecla, monitorar atividades online e executar outros tipos de violações altamente intrusivas.

Um bom exemplo desse tipo de rootkit é aquele que foi usado em 2008 por criminosos no Paquistão e na China. Eles usaram o rootkit de firmware para extrair as informações de cartão de crédito de seus alvos e depois enviar essas informações para hackers. Quando foi feito, o rootkit havia causado perdas de dezenas de milhões de dólares.

Tecnologia industrial

  1. Responsável pela manutenção das caldeiras? Aqui está o que você precisa saber
  2. O que você precisa saber sobre o processo de moldagem da bexiga
  3. O que você precisa saber sobre a certificação CMMC
  4. Benefícios da IHM móvel:o que você precisa saber
  5. O que você precisa saber sobre montagem de PCB
  6. O que você precisa saber sobre o processo de sobremoldagem
  7. Atuadores pneumáticos rotativos x lineares:o que você precisa saber
  8. Motores CA e CC:o que você precisa saber
  9. A diferença entre um guindaste e uma talha:o que você precisa saber
  10. O que você precisa saber sobre a bomba centrífuga