Tuesday, October 15, 2013

Pericoli di rootkit nascosti sul sistema

Se siete preoccupati per la sicurezza sulla rete del computer, c'è una nuova parola da aggiungere al vostro vocabolario – rootkit. Un rootkit è un insieme di utility installata sul tuo computer il cui scopo è quello di nascondere ciò che stanno facendo altri programmi. Sono stati intorno per alcuni anni, ma davvero non ha colpito i riflettori di sicurezza fino al novembre 2005. Questo è stato quando i ricercatori hanno scoperto che alcuni CD Sony stavano installando un rootkit sul computer dell'utente come parte del loro software DRM (Digital Rights Management). Lo scopo del rootkit era per evitare che il software DRM da essere rilevato e disinstallato – ma c'era un effetto collaterale non intenzionale. Il rootkit ha aperto un buco di sicurezza su quei computer che non poteva essere rilevato dal software di protezione standard e li ha lasciati vulnerabili agli attacchi di hacker e software dannoso.


Che è una cattiva notizia per gli utenti e professionisti IT che dipendono da programmi di rilevamento virus e spyware per avvisarli di un invasore sulle loro reti. Generalmente, quando sei computer è infettato da spyware o malware, possono essere rilevato monitorando le attività del computer. È possibile controllare i processi in esecuzione e trovare programmi che non dovrebbero essere caricati. È possibile eseguire un virus o spyware scanner per trovare le chiavi di registro e i file che si adattano a determinati modelli. È possibile monitorare l'attività venendo una rete.


Un rootkit tutte quelle difese rende inutile nascondendo le chiavi, file, processi e comunicazioni dal sistema operativo del vostro computer. Ciò che il computer non può vedere, esso non può segnalare e non si può risolvere. I metodi utilizzati per nascondere i file e processi variano e sono sempre più sofisticati e più. La maggior parte fanno di 'aggancio' in un processo di Windows si aspetta di trovare in esecuzione, sostituendo i file di processo oppure aggiungendo stessa in loro.


Con il rootkit in luogo, l'hacker ha un virtuale backdoor nel vostro sistema. Egli può leggere le sequenze di tasti, registrare le password, raccogliere informazioni dalla rete e modificare i tuoi dati e file. Un hacker con accesso al sistema tramite un rootkit può reinstallare programmi di hacking, accedere ai tuoi account e gli account degli utenti e devastare generale. È l'ultimo Trojan backdoor.


Una volta installato un rootkit, è praticamente impossibile da rilevare e rimuovere. Quando viene eseguito un programma di rilevamento o spyware virus, non vedono i processi rootkit – vedono il processo che è cloaking. Alcuni possono alterare i propri file con i dettagli e le statistiche connessi con i file che sono sostituire affinché i sistemi operativi non notare una differenza. Un amministratore di sistema che è un esperto in sicurezza della rete può essere in grado di rilevarla tramite l'esecuzione di controlli di sistema da una macchina non infetta, ma la maggior parte sono d'accordo che una volta è stato installato un rootkit, l'unico modo per essere sicuri che hai rimosso è pulire il disco e installare il sistema operativo.


Perché i rootkit non si installano, puoi bloccarli bloccando i tentativi di penetrare la rete. Un modo per effettuare questo è installare un programma di protezione di spyware o malware per aiutare a prevenire rootkit vengano installati a livello di server o sui singoli desktop. La chiave è pratica eccellente rete di sicurezza in ogni momento affinché si bloccano i programmi che installano i rootkit.

No comments:

Post a Comment