คอมพิวเตอร์, ความปลอดภัย
Rootkit - a ... โปรแกรมที่จะลบรูทคิท Kaspersky Anti-Virus
ไวรัสคอมพิวเตอร์สามารถเรียกโปรแกรมที่แอบทำงานและเป็นอันตรายต่อระบบทั้งหมดหรือส่วนหนึ่งส่วนใดโดยเฉพาะอย่างยิ่งมัน โปรแกรมเมอร์ทุกคนที่สองต้องเผชิญกับปัญหานี้ เหลืออยู่แล้วผู้ใช้เครื่องคอมพิวเตอร์ใด ๆ ที่ไม่ได้รู้ว่าสิ่งที่ ไวรัสคอมพิวเตอร์
ประเภทของไวรัสคอมพิวเตอร์:
- พยาธิ เหล่านี้เป็นโปรแกรมที่ถ่วงขึ้นระบบโดยการทำซ้ำอย่างต่อเนื่อง, การคัดลอกตัวเอง ขึ้นของพวกเขาในระบบที่ช้าลงมันจะทำงาน หนอนไม่สามารถผสานกับโปรแกรมความปลอดภัยใด ๆ มันมีอยู่เป็นไฟล์แยกต่างหาก (s)
- โทรจัน ผสานกับอันตรายและหลอกลวงพวกเขา พวกเขาไม่ได้ก่อให้เกิดความเสียหายใด ๆ ไปยังเครื่องคอมพิวเตอร์จนกว่าผู้ใช้เรียกใช้ไฟล์ที่มีโทรจัน ไวรัสเหล่านี้จะถูกใช้ในการลบและแก้ไขข้อมูล
- โปรแกรมสปายแวร์เก็บรวบรวมข้อมูล เป้าหมายของพวกเขา - เพื่อหารหัสผ่านและส่งผ่านไปยังบุคคลที่สร้างพวกเขาและเปิดตัวบนอินเทอร์เน็ตที่จะนำมันเพียง - เจ้าของ
- ไวรัสผีดิบอนุญาตให้แฮกเกอร์สามารถควบคุมคอมพิวเตอร์ที่ติดเชื้อ ผู้ใช้อาจไม่ทราบว่าเครื่องคอมพิวเตอร์ของเขาติดเชื้อและผู้ที่จะใช้มัน
- โปรแกรมการปิดกั้นไม่ให้มันเป็นไปได้ที่ทุกคนเข้าสู่ระบบ
รูทคิทคืออะไร?
Rootkit - เป็นหนึ่งหรือมากกว่าหนึ่งโปรแกรมที่ปกปิดการปรากฏตัวของการใช้งานที่ไม่พึงประสงค์บนคอมพิวเตอร์ของคุณที่จะช่วยให้แฮกเกอร์สามารถกระทำได้อย่างรวดเร็ว มันมีอย่างการตั้งค่าฟังก์ชั่นมัลแวร์ เนื่องจากโปรแกรมนี้มักจะอยู่ลึกเข้าไปในลำไส้ของระบบมันเป็นเรื่องยากมากที่จะตรวจสอบโดยใช้โปรแกรมป้องกันไวรัสหรือซอฟต์แวร์รักษาความปลอดภัยอื่น ๆ Rootkit - เป็นชุดของเครื่องมือซอฟต์แวร์ที่สามารถอ่านเก็บรหัสผ่านสแกนข้อมูลต่างๆและปิดการใช้งานการป้องกันของเครื่องคอมพิวเตอร์ของคุณ นอกจากนี้ที่นี่เป็นหน้าที่ของลับๆก็หมายความว่าโปรแกรมให้ผู้โจมตีมีโอกาสที่จะเชื่อมต่อกับเครื่องคอมพิวเตอร์ของคุณจากระยะไกล
ในคำอื่น ๆ รูทคิท - เป็นโปรแกรมที่มีหน้าที่ในการสกัดกั้นการทำงานของระบบ สามารถระบุได้สำหรับระบบปฏิบัติการ Windows รูทคิทที่นิยมเช่น: TDSS, Necurs, Phanta, Alureon, เมา, ZeroAccess
สายพันธุ์
มีหลายรูปแบบของโปรแกรมไวรัสเหล่านี้เป็น พวกเขาสามารถแบ่งออกเป็นสองประเภท: โหมดผู้ใช้ (ผู้ใช้) และโหมดเคอร์เนล (rootkits โหมดเคอร์เนล) ประเภทแรกของสาธารณูปโภคมีฟังก์ชันการทำงานเช่นเดียวกับการใช้งานคอมพิวเตอร์ที่สามารถใช้งานบนอุปกรณ์ พวกเขาสามารถใช้หน่วยความจำที่มีอยู่แล้วการรันโปรแกรม นี่คือตัวเลือกที่นิยมมากที่สุด rootkits เป็นประเภทที่สองเป็นอย่างมากในระบบและมีการเข้าถึงแบบเต็มไปยังเครื่องคอมพิวเตอร์ หากโปรแกรมดังกล่าวมีการติดตั้งผู้โจมตีสามารถทำอะไรกับอุปกรณ์โจมตีเกือบทุกอย่างที่เขาต้องการ rootkits ระดับนี้มากขึ้นยากที่จะสร้างเพื่อประเภทแรกและเป็นที่นิยมมากขึ้น แต่โปรแกรมระดับแกนไวรัสไม่ง่ายที่จะค้นหาและลบและป้องกันไวรัสคอมพิวเตอร์มักจะมีอำนาจอย่างแน่นอน
มีอีกสายพันธุ์ที่หายากของรูทคิทมี bootkit เรียกว่าโปรแกรมเหล่านี้ สาระสำคัญของการทำงานของพวกเขาอยู่ในความจริงที่ว่าพวกเขาได้รับการควบคุมของอุปกรณ์นานก่อนที่จะเริ่มต้นของระบบ เมื่อเร็ว ๆ นี้มันถูกสร้างขึ้นโดย rootkit โจมตีของ Android มาร์ทโฟน เทคโนโลยีการแฮ็กมีการพัฒนาเช่นเดียวกับซอฟแวร์ letsinzionnoe - ทำให้ทันกับเวลา
รูทคิทโฮมเมด
จำนวนมากของคอมพิวเตอร์ที่ติดเชื้อจะอยู่ในสิ่งที่เรียกว่าเครือข่ายผีดิบและใช้ในการส่งข้อความสแปม ในเวลาเดียวกันผู้ใช้งานของเครื่องคอมพิวเตอร์ไม่สงสัยอะไรเกี่ยวกับ "กิจกรรม" เช่น จนถึงวันนี้มันก็ทั่วไปเชื่อว่าการสร้างกล่าวถึงเพียงโปรแกรมเมอร์มืออาชีพสามารถเครือข่าย แต่เร็ว ๆ นี้สิ่งที่สามารถเปลี่ยนแปลงอย่างรวดเร็ว เครือข่ายจริงหาเครื่องมือมากขึ้นและมากขึ้นสำหรับการสร้างโปรแกรมไวรัส ตัวอย่างเช่นการใช้ชุดของชื่อหยิก, คุณสามารถสร้างรูทคิ พื้นฐานสำหรับมัลแวร์นี้จะหยิกสร้างโทรจันซึ่งสามารถเสริมความหลากหลายของฟังก์ชั่นที่มี โปรแกรมนี้สามารถอ่านรหัสผ่านในเบราว์เซอร์ที่จะรับรู้ข้อมูลเข้าและส่งพวกเขาไปหลอกลวงและชาญฉลาดซ่อนคุณสมบัติของพวกเขา
วิธีการของการติดเชื้ออุปกรณ์
ในขั้นต้นรูทคิทจะดำเนินการในลักษณะเดียวกับโปรแกรมไวรัสอื่น ๆ เมื่อปลั๊กอินเบราว์เซอร์ช่องโหว่หรือได้รับกับการประยุกต์ใช้คอมพิวเตอร์จะมีความยากลำบากไม่มี มักจะใช้เพื่อวัตถุประสงค์เหล่านี้แฟลชไดรฟ์ บางครั้งแฮกเกอร์เพียงแค่โยนติดในสถานที่แออัดที่ผู้คนสามารถเลือกอุปกรณ์ที่ติดเชื้อไปที่อื่น ๆ ดังนั้นในคอมพิวเตอร์ของเหยื่อได้รับรูทคิ นี้นำไปสู่ความจริงที่ว่าโปรแกรมประยุกต์ใช้ด้านที่อ่อนแอของระบบได้อย่างง่ายดายและได้รับตำแหน่งที่โดดเด่นในนั้น โปรแกรมแล้วดำเนินการติดตั้งส่วนประกอบเสริมที่ใช้ในการควบคุมเครื่องคอมพิวเตอร์ในระยะไกล
ฟิชชิ่ง
บ่อยครั้งที่ระบบมีการติดเชื้อโดยฟิชชิ่ง มีโอกาสดีที่จะป้อนรหัสบนเครื่องคอมพิวเตอร์ในระหว่างการดาวน์โหลดของเกมที่ไม่มีใบอนุญาตและโปรแกรมคือ มันก็มักจะปลอมตัวเป็นไฟล์ที่เรียกว่า Readme อย่าลืมเกี่ยวกับอันตรายของซอฟแวร์และเกมดาวน์โหลดจากเว็บไซต์ที่ไม่น่าเชื่อถือ ส่วนใหญ่มักจะใช้เปิดตัว rootkit บนของตัวเองแล้วโปรแกรมทันทีจะซ่อนสัญญาณทั้งหมดของกิจกรรมของพวกเขาและพบว่ามันยากมากแล้ว
ทำไมเป็นเรื่องยากที่จะตรวจสอบ rootkit หรือไม่?
โปรแกรมนี้จะเกี่ยวข้องกับการสกัดกั้นของข้อมูลจากการใช้งานที่แตกต่างกัน บางครั้งโปรแกรมป้องกันไวรัสระบุการกระทำเหล่านี้ทันที แต่บ่อยครั้งเมื่ออุปกรณ์ที่ได้กลายเป็นที่ปนเปื้อนได้อย่างง่ายดายไวรัสซ่อนข้อมูลทั้งหมดเกี่ยวกับสถานะของเครื่องคอมพิวเตอร์ที่มีกิจกรรมดังต่อไปนี้ได้หายไปแล้วและข้อมูลเกี่ยวกับซอฟแวร์ที่เป็นอันตรายลบออก เป็นที่ชัดเจนว่าในสถานการณ์ดังกล่าวป้องกันไวรัสเป็นไปไม่ได้ที่จะหาสัญญาณของ rootkit ใด ๆ และพยายามที่จะเอามันออกไป แต่แสดงให้เห็นว่าการปฏิบัติโปรแกรมป้องกันไวรัสมีความสามารถที่จะทำให้การโจมตีดังกล่าว และ บริษัท ที่ผลิตซอฟต์แวร์รักษาความปลอดภัยและสม่ำเสมอปรับปรุงผลิตภัณฑ์และเพิ่มไปข้อมูลที่จำเป็นเกี่ยวกับช่องโหว่ใหม่
ค้นหา rootkits ในคอมพิวเตอร์ของคุณ
เพื่อหาข้อมูลเหล่านี้ โปรแกรมที่เป็นอันตราย สามารถใช้ความหลากหลายของเครื่องมือที่ออกแบบมาเฉพาะสำหรับวัตถุประสงค์นี้ copes กับปัญหานี้ "Kaspersky Anti-Virus" มันควรจะง่ายต่อการตรวจสอบอุปกรณ์สำหรับชนิดของช่องโหว่และมัลแวร์ใด ๆ การตรวจสอบนี้เป็นสิ่งสำคัญมากที่จะปกป้องระบบจากไวรัสรวมทั้ง rootkit ด้วยความช่วยเหลือของการสแกนตรวจพบโค้ดที่เป็นอันตรายซึ่งไม่สามารถที่จะตรวจสอบการป้องกันโปรแกรมไม่พึงประสงค์ นอกจากนี้การค้นหาจะช่วยให้การหาพื้นที่ที่มีช่องโหว่ของระบบปฏิบัติการที่ผ่านการโจมตีสามารถแจกจ่ายโปรแกรมที่เป็นอันตรายและสิ่งอำนวยความสะดวก คุณกำลังมองหาการป้องกันที่เหมาะสม? คุณเป็นดี "Kaspersky" rootkit สามารถตรวจพบได้โดยเพียงแค่การรวมทั้งการค้นหาเป็นระยะ ๆ สำหรับไวรัสเหล่านี้ในระบบของคุณ
สำหรับการค้นหารายละเอียดเพิ่มเติมสำหรับการใช้งานดังกล่าวคุณต้องกำหนดค่าซอฟต์แวร์ป้องกันไวรัสเพื่อตรวจสอบการทำงานของไฟล์ระบบที่สำคัญที่สุดในระดับต่ำสุด นอกจากนี้ยังเป็นสิ่งสำคัญมากเพื่อให้แน่ใจว่าระดับสูงของการป้องกันตนเองของโปรแกรมป้องกันไวรัสเป็น rootkit สามารถปิดการใช้งาน
การตรวจสอบไดรฟ์
ในการสั่งซื้อเพื่อให้แน่ใจว่าการรักษาความปลอดภัยของคอมพิวเตอร์ของคุณคุณต้องตรวจสอบเมื่อคุณเปิดอุปกรณ์จัดเก็บข้อมูลแบบพกพาทั้งหมด rootkits สามารถเจาะเข้าไปในระบบปฏิบัติการของคุณผ่านทางไดรฟ์แบบถอดแฟลชไดรฟ์ "Kaspersky Internet Security" หมายความว่าทุกอย่างที่ถอดออกได้ monotoringu ผู้ให้บริการข้อมูล เมื่อเชื่อมต่อไปยังหน่วย การทำเช่นนี้คุณเพียงแค่ต้องตั้งค่าไดรฟ์ทดสอบและตรวจสอบการปฏิบัติตามการปรับปรุงการป้องกันไวรัสของคุณ
การถอดรูทคิ
การต่อสู้กับโปรแกรมที่เป็นอันตรายเหล่านี้มีความยากลำบากมาก ปัญหาหลักคือว่าพวกเขาจะค่อนข้างประสบความสำเร็จต่อต้านการตรวจสอบโดยการซ่อนรีจิสทรีคีย์และไฟล์ทั้งหมดของคุณเพื่อให้โปรแกรมป้องกันไวรัสที่ไม่สามารถพบพวกเขา มีเครื่องมือซอฟต์แวร์สำหรับการลบ rootkits มี เครื่องมือเหล่านี้ถูกสร้างขึ้นเพื่อค้นหาซอฟต์แวร์ที่เป็นอันตรายโดยใช้วิธีการที่หลากหลายรวมถึงความเชี่ยวชาญสูง คุณสามารถดาวน์โหลดโปรแกรมที่มีประสิทธิภาพเป็นธรรม Gmer มันจะช่วยให้ทำลายส่วนใหญ่ของรูทคิทที่รู้จักกัน โปรแกรมอื่นอาจจะแนะนำ AVZ มันประสบความสำเร็จตรวจพบเกือบทุก rootkit วิธีการลบซอฟต์แวร์ที่เป็นอันตรายกับโปรแกรมนี้หรือไม่? มันเป็นเรื่องง่าย: สัมผัสตั้งค่าที่ต้องการ (ยูทิลิตี้ทั้งสามารถส่งไฟล์ที่ติดเชื้อจะกักกันและลบออกด้วยตัวเอง) จากนั้นเลือกประเภทของการตรวจสอบ - พีซี monotoring สมบูรณ์หรือบางส่วน จากนั้นเราจะเริ่มต้นการทดสอบตัวเองและรอผล
TDSSKiller โปรแกรมพิเศษได้อย่างมีประสิทธิภาพต่อสู้กับการประยุกต์ใช้ TDSS AVG Anti-Rootkit จะช่วยขจัดรูทคิทที่เหลือ มันเป็นสิ่งสำคัญมากหลังจากทำงานได้เหมือนผู้ช่วยในการตรวจสอบระบบการปรากฏตัวของการปนเปื้อนโดยการป้องกันไวรัส Kaspersky Internet Security จะรับมือกับงานนี้ นอกจากนี้ยังมีความสามารถในการลบรูทคิทที่ง่ายมากขึ้นโดยฟังก์ชั่นการรักษา
คุณต้องจำไว้ว่าเมื่อค้นหาซอฟต์แวร์ป้องกันไวรัสใด ๆ ไม่ได้เปิดการใช้งานใด ๆ หรือไฟล์บนเครื่องคอมพิวเตอร์ของคุณ จากนั้นทดสอบจะมีประสิทธิภาพมากขึ้น อย่างที่คุณต้องไม่ลืมที่จะปรับปรุงซอฟต์แวร์ป้องกันไวรัสอย่างสม่ำเสมอ เหมาะ - อัตโนมัติ (มีการตั้งค่าในการตั้งค่า) การปรับปรุงซอฟต์แวร์ในชีวิตประจำวันที่เกิดขึ้นเมื่อการเชื่อมต่อเครือข่าย
Similar articles
Trending Now