Գտեք եւ խուսափեք ձեր համակարգչի վրա արմատախիլ անելուց

Շատ օգտատերերը ծանոթ են ընդհանուր սպառնալիքներին, ինչպիսիք են վիրուսները , ճիճուները , լրտեսող ծրագրերը եւ նույնիսկ խաբեբայությունը : Սակայն, շատ համակարգչային օգտագործողներ կարող են մտածել, որ դուք խոսում եք այգեգործական արտադրանքի մասին, ձեր ծաղիկները պարարտացնելու կամ սպանելու սերմերը, եթե նշես ռոքումին: Այսպիսով, ինչ է արմատը:

Ինչ է Rootkit?

Տերմինի հիմքում «արմատը» երկու բառ է `« արմատ »եւ« դետալ »: Root- ը վերաբերում է Unix- ի եւ Linux- ի համակարգերում ամենատարածված «Ադմինիստրատոր» հաշվին, եւ հավաքածուն վերաբերում է մի շարք ծրագրերին կամ կոմունալներին, որոնք թույլ են տալիս մեկին պահել համակարգչին արմատային մակարդակի մատչելիությունը: Այնուամենայնիվ, rootkit- ի մեկ այլ ասպեկտը, արմատային մակարդակի մատչելիության պահպանումը չէ, այն է, որ rootkit- ի ներկայությունը չպետք է բացահայտվի:

A rootkit- ը հնարավորություն է տալիս որեւէ մեկին, կամ լեգիտիմ կամ վնասակար, համակարգչային համակարգը հսկելու եւ վերահսկելու համար, առանց համակարգչի համակարգի օգտագործողը դրա մասին իմանալով: Սա նշանակում է, որ rootkit- ի սեփականատերը ի վիճակի է իրականացնել ֆայլեր եւ փոխել համակարգային կոնֆիգուրացիաները թիրախային մեքենայի վրա, ինչպես նաեւ մուտք գործել ֆայլեր կամ մոնիտորինգի գործունեություն, գաղտնի լրտեսություն օգտագործողի համակարգչի օգտագործման համար:

Rootkit- ը չարամիտ է

Դա կարող է վիճելի լինել: Իրավապաշտպանները կարող են օրինական օգտագործման համար օգտագործել իրավապահ մարմինները կամ նույնիսկ ծնողները կամ գործատուները, որոնք ցանկանում են պահպանել հեռավոր հրամանատարության եւ հսկողության եւ / կամ աշխատակիցների / մանկական համակարգչային համակարգերի գործունեության վերահսկման ունակությունը: Ապրանքները, ինչպիսիք են eBlaster կամ Spector Pro , հիմնականում rootkits են, որոնք թույլ են տալիս նման մոնիտորինգի:

Այնուամենայնիվ, զանգվածային լրատվամիջոցների մեծ ուշադրությունը հատկապես արմատներին ուղղված է վնասակար կամ անօրինական արմատներին, որոնք օգտագործվում են հարձակվողների կամ լրտեսների կողմից ներխուժելու եւ վերահսկելու համակարգերը: Բայց, երբ rootkit- ը ինչ-որ կերպ կարող է տեղադրվել համակարգում վիրուսի կամ տրոյական օգտագործման միջոցով, rootkit- ը ինքնին չարամիտ չէ :

Հայտնաբերելով Rootkit- ը

Ձեր համակարգում հայտնաբերված rootkit- ը հայտնաբերելը ավելի հեշտ է, քան արվում է: Ներկայումս, չկան անջատ արտադրանք, որը կախարդականորեն գտնում եւ հեռացնում է աշխարհի բոլոր rootkits- ները, ինչպես կա վիրուսների կամ լրտեսող ծրագրերի համար:

Կան հիշողության տարբերակներ, ֆայլերի համակարգային տարածքներ փնտրելու տարբերակներ, կամ համակարգչում խարսխներ փնտրել rootkits- ից, սակայն դրանցից շատերը ավտոմատացված գործիքներ են, եւ որոնք, հաճախ, կենտրոնանում են հատուկ rootkit- ի հայտնաբերման եւ հեռացման վրա: Մեկ այլ մեթոդ է միայն համակարգչային համակարգում տարօրինակ կամ տարօրինակ վարք գտնելու համար: Եթե ​​կան կասկածելի բաներ, դուք կարող եք վտանգել արմատախիլը: Իհարկե, դուք կարող եք նաեւ պարզապես անհրաժեշտ է մաքրել ձեր համակարգը, օգտագործելով խորհուրդներ մի գիրք նման Degunking Windows.

Ի վերջո, շատ անվտանգության փորձագետներ առաջարկում են ամբողջությամբ վերակառուցել մի համակարգ, որը վտանգված է rootkit- ով կամ կասկածվում է rootkit- ից վտանգի ենթարկելու համար: Պատճառն այն է, որ նույնիսկ եթե դուք հայտնաբերեք ֆայլեր կամ գործընթացներ, որոնք կապված են rootkit- ի հետ, դժվար է 100% վստահ լինել, որ փաստորեն հեռացրել եք rootkit- ի յուրաքանչյուր կտոր: Խաղաղությունը կարելի է գտնել ամբողջովին ջնջելով համակարգը եւ սկսվելով:

Ձեր համակարգը եւ դրա տվյալները Rootkits- ից պաշտպանելը

Ինչպես նշվեց վերեւում, rootkits հայտնաբերելու մասին, չկա փաթեթավորված դիմում է պահելու rootkits. Վերը նշված է նաեւ, որ rootkits, երբ նրանք կարող են օգտագործվել վնասակար նպատակներով ժամանակ առ ժամանակ, պարտադիր չէ, որ չարամիտ.

Շատ վատ վնասված rootkits- ը կարողանում է ներթափանցել համակարգչային համակարգեր եւ տեղադրվել իրենց կողմից `տարածելով վիրուսային վիրուսի սպառնալիք: Դուք կարող եք պահպանել ձեր համակարգը rootkits- ից `ապահովելով, որ այն պահվում է ծածկված վնասվածքի դեմ, որ հակավիրուսային ծրագրերը թարմացվում են եւ աշխատում են, եւ դուք չեք ընդունում ֆայլեր կամ բացված էլեկտրոնային ֆայլի հավելվածներ անհայտ աղբյուրներից: Դուք նաեւ պետք է զգույշ լինեք ծրագրային ապահովման տեղադրման ժամանակ եւ զգուշորեն կարդացեք EULA- ի (վերջնական օգտագործման լիցենզային պայմանագրերի) համաձայնեցման համար, քանի որ ոմանք կարող են բացարձակապես նշել, որ տեղադրվելու է ինչ-որ տեսակի rootkit: