loader image
Close
  • Use case
    • Bankowość i Finanse
    • eCommerce i Retail
    • Telekomunikacja i Dostawcy Mediów
    • Administracja
    • Opieka Zdrowotna
    • Technologie i Informatyka
  • Rodzaje aktywności
    • Współdzielenie kont i udostępnianie urządzeń
    • Uwierzytelnianie pracowników
    • Bezsprzętowe MFA/2FA dla klientów
    • Praca Zdalna
    • Zgodność z regulacjami PSD2, SCA
    • System antyfraudowy
    • Wykrywanie botów i zdalnych pulpitów
  • Rozwiązania
    • Biometria behawioralna
    • Device Fingerprinting
    • PureSecure
    • MobileSecure
  • Strefa wiedzy
    • Onepagery
    • Prezentacje
    • E-book
    • Webinary
    • Video
  • Aktualności
    • Blog
    • Teksty eksperckie
  • Firma
    • O nas
    • O grupie
    • Polityka Prywatności
    • Projekt Unijny
  • Kontakt
  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

Wiedza

Rootkit – co to jest, jak działa i jak można usunąć go z systemu?

Jeśli masz wrażenie, że Twój komputer zaczął pracować zbyt wolno, a w menadżerze zadań pojawiła się podejrzana aplikacja, której nie widziałeś wcześniej, istnieje duże prawdopodobieństwo, że Twój system złapał wirusa typu rootkit. To złośliwe oprogramowanie nie tylko wyrządza duże szkody Twojemu sprzętowi, ale także jest trudne w znalezieniu i usunięciu. Czym są rootkity, jak działają i w jaki sposób można się przed nimi uchronić?

rootkit

Rootkit – co to takiego?

Rootkit to specjalny program komputerowy, który ułatwia hakerowi uzyskanie zdalnego dostępu i kontroli nad sprzętem. Termin ten jest połączeniem dwóch słów: „root” oraz „kit”, ponieważ początkowo rootkit stanowił zbiór narzędzi umożliwiających dostęp do komputera lub sieci na poziomie administratora. Root związany był z kontem administratora w systemie Unix i Linux, natomiast kit odnosił się do składników oprogramowania implementującego dane narzędzie. Dziś jednak rootkity kojarzone są przede wszystkim ze złośliwym oprogramowaniem, takim jak trojany, robaki czy też wirusy, które działają w ukryciu.

W jaki sposób rootkit może zaszkodzić? To oprogramowanie pozwala na całkowite przejęcie kontroli nad komputerem bez wiedzy użytkownika. Po jego zainstalowaniu na urządzeniu kontroler jest w stanie zdalnie uruchamiać pliki i zmieniać konfigurację systemu, a także uzyskuje dostęp do dziennika zdarzeń i szpieguje działania użytkownika. Jeśli sięgniemy pamięcią wstecz, możemy jednak przypomnieć wiele sytuacji, w których szkody wyrządzone przez rootkity miały znacznie większy zasięg. Przykładem jest Stuxnet, czyli rootkit wycelowany w irański przemysł nuklearny, który zainfekował około 200 000 komputerów i uszkodził 1 000 maszyn w irańskich zakładach wzbogacania uranu.

Rodzaje rootkitów

Wśród najpopularniejszych typów rootkitów wymienia się:

  • rootkit sprzętowy lub firmware – najczęściej infekuje dysk twardy lub BIOS, stając się złośliwym oprogramowaniem integrującym w płytę główną komputera. Hakerzy wykorzystują je do przechwytywania danych zapisanych na dysku;
  • bootloader rootkit – bootloader jest ważnym programem rozruchowym, który ładuje system operacyjny po włączeniu komputera. Ta grupa rootkitów atakuje system poprzez zastąpienie oryginalnego bootloadera tym zainfekowanym, co oznacza, że rootkit jest uruchamiany jeszcze przed włączeniem systemu operacyjnego;
  • rootkit pamięci – oprogramowanie ukryte w pamięci RAM, które wykonuje szkodliwe działania w tle. Dobra informacja jest taka, że taki rootkit ma krótką żywotność – znika po ponownym uruchomieniu komputera;
  • rootkit aplikacji – zastępuje standardowe pliki komputerowe plikami rootkit, w efekcie czego może zmienić sposób działania podstawowych aplikacji, takich jak np. Word, Paint czy też Notatnik;
  • rootkit w trybie jądra – złośliwe oprogramowanie, które może dodawać nowy kod do systemu operacyjnego lub usuwać czy też edytować istniejący kod systemu.

Czy można wykryć i usunąć rootkity?

Nie da się ukryć, że zidentyfikowanie rootkitów jest bardzo trudne. Obecnie wciąż nie istnieje żaden komercyjny produkt, który byłby w stanie znaleźć i usunąć wszystkie znane oraz ukryte rootkity. Jeżeli chodzi o wykrycie złośliwego urządzenia, to specjaliści stosują najczęściej metody behawioralne (np. szukanie dziwnego zachowania w systemie), skanowanie sygnatur czy też analizę zrzutu pamięci. W wielu przypadkach jedyną metodą usunięcia rootkita jest ponowna instalacja systemu operacyjnego, która usuwa złośliwe oprogramowanie. Takie rozwiązanie sprawdza się m.in. w przypadku rootkitów bootloadera.

Jak chronić się przed rootkitami?

Ze względu na fakt, że rootkity mogą wyrządzić duże szkody na naszym komputerze i są przy tym trudne do wykrycia, zaleca się zachowanie dużej ostrożności podczas korzystania z Internetu oraz pobierania plików. Chociaż nie ma jednego skutecznego sposobu ochrony przed wszystkimi rootkitami, to istnieje kilka sposobów na zmniejszenie ryzyka pojawienia się tego typu ataków, takich jak m.in.:

  • korzystanie z oprogramowania antywirusowego i zabezpieczającego przed złośliwym oprogramowaniem;
  • regularne aktualizowanie aplikacji i systemu operacyjnego, by zwiększyć tym samym zabezpieczenia eliminujące rootkity;
  • uważanie na wiadomości phishingowe – oszuści mogą nakłaniać Cię do wejścia w link, który przenosi na fałszywą stronę www i zmusza o pobrania rootkita na komputer;
  • unikanie pobierania plików wysyłanych przez obce osoby. 

Przed rootkitami pośrednio chronią także nasze rozwiązania – biometria behawioralna, Device Fingerprinting czy PureSecure. Chociaż nie jest to ich główny cel, ponieważ działanie naszych narzędzi jest dużo bardziej zaawansowane i ma chronić całą aktywność użytkownika w sieci, to jednak także zmniejszają one ryzyko zainfekowania urządzenia bądź znacząco ograniczają możliwości rootkitów. Jeśli jesteś zainteresowany naszymi rozwiązaniami, przeczytaj więcej o biometrii behawioralnej, Device Fingerprinting i PureSecure!


sniffing
Czym jest sniffing i jak wykorzystują go hakerzy?
Poprzedni aktykuł
dark patterns
Dark patterns – czym są i jak się przed nimi bronić?
Następny artykuł

Digital Fingerprints © Copyright 2022
Created by <code-One>

Use Case

Bankowość i finanse
eCommerce i retail
Telekomunikacja i dostawcy mediów
Administracja
Opieka zdrowotna
Technologia i informatyka

Rozwiązania

Biometria behawioralna
Device Fingerprinting
PureSecure
MobileSecure
O nas
O grupie
Projekt unijny
Polityka prywatności
Kontakt

Digital Fingerprints S.A. ul. Żeliwna 38, 40-599 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 128 828,76 zł – opłacony w całości, NIP: 525-260-93-29

Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.

Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.

Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}