RootKit

Термин RootKit пришёл из мира Unix, где данным термином обозначают набор утилит, которые хакер может установить на взломанном им компьютере после получение удалённого доступа. Это, почти всегда, какой-либо хакерский инструментарий (различные сканеры, снифферы) и некоторые троянские программы, которые собой заменяют некоторые главные утилиты Unix.

SANS - Information Security Resources

Необходимо отметить, что данный вид вредоносного ПО позволяет хакеру обосноваться в системе и скрыть все следы своей деятельности.

В Windows, RootKit – это программа, которая может внедриться в систему и перехватить системные функции или же произвести замену системных библиотек. Стоит сказать, что перехват и модификация различных низкоуровневых API функций позволяет подобным программам маскироваться в системе и не быть обнаруженными различными антивирусами.

Также RootKit может маскировать также и присутствие в системе различных процессов, файлов, папок на диске, ключей в реестре, описанных в его конфигурации.

В настоящее время угроза данного вида вредоносного ПО становится актуальной, ведь разработчики подобны программ начинают внедрять в свои «детища» RootKit технологии, которое позволяют вирусам оставаться незамеченными.

Sony, Rootkits and Digital Rights Management Gone Too Far – Mark's ...

 

Необходимо отметить, что клавиатурные шпионы образуют достаточно большую категорию вредоносного ПО, которые представляют угрозу для безопасности пользователей. Так же, как и RootKit, клавиатурные шпионы не относятся к вирусам, ведь размножаться не могут.

Клавиатурным шпионом называется та программа, которая способна скрытно записывать информацию о том, какие клавиши (а сейчас даже и на каких сайтах) вводил пользователь.

Нынешние клавиатурные шпионы не только лишь записывают те клавиши, которые вводит пользователь, но даже и привязывают их к определённому окну и к определённому элементу ввода. Также современные вредоносные программы такого типа способны делать снимки экрана по специально заданному расписанию, шпионить за содержимым буфера обмена, а также решать некоторые задачи, касающиеся скрытой слежки за пользователем. Вся «добытая» информация сохраняется «шпионом» на диске.

Сейчас клавиатурные шпионы способны составлять некие отчёты и отсылать их либо по электронной почте, либо по http/ftp протоколу. Некоторые клавиатурные шпионы даже используют RootKit технологии для маскировки.

Стоит отметить, что для системы клавиатурные шпионы почти всегда безопасны, но вот для пользователя не очень, ведь они могут перехватить абсолютно всю информацию, которую вводит пользователь.

Оставьте комментарий

Напишите комментарий

Your email address will not be published.

*