ذكري المظهر

Microsoft Malware Protection Center Threat Report on Rootkits

The Windows Insider Program: Introduction (Part 1)

The Windows Insider Program: Introduction (Part 1)
Anonim

قام مركز حماية Microsoft Malware بتوفيره لتنزيل تقرير التهديد على Rootkits. يفحص التقرير أحد الأنواع الخبيثة أكثر من البرامج الضارة التي تهدد المنظمات والأفراد اليوم - الجذور الخفية. يفحص التقرير كيف يستخدم المهاجمون الجذور الخفية ، وكيف تعمل الجذور الخفية على أجهزة الكمبيوتر المتأثرة. فيما يلي جوهر التقرير ، بدءاً بـ Rootkits - للمبتدئين.

Rootkit عبارة عن مجموعة من الأدوات التي يستخدمها المهاجم أو منشئ البرامج الضارة للسيطرة على أي نظام مكشوف / غير آمن وهو ما عدا ذلك عادة محفوظة لمسؤول النظام. في السنوات الأخيرة تم استبدال مصطلح "ROOTKIT" أو "ROOTKIT FUNCTIONALITY" ببرنامج MALWARE - وهو برنامج مصمم ليكون له تأثيرات غير مرغوبة على الكمبيوتر الصحي. تتمثل الوظيفة الرئيسية لبرنامج Malware في سحب البيانات القيّمة والموارد الأخرى من جهاز كمبيوتر المستخدم بشكل سري وتزويده بالمهاجم ، ومن ثم منحه التحكم الكامل في الكمبيوتر المخترق. وعلاوة على ذلك ، يصعب اكتشافها وإزالتها ويمكن أن تظل مخفية لفترات طويلة ، وربما سنوات ، إذا ما ذهبت دون أن يلاحظها أحدًا. بشكل طبيعي ، يجب أن يتم إخفاء أعراض الكمبيوتر المخترق وأخذها في الاعتبار قبل أن تثبت النتيجة أنها مميتة. بشكل خاص ، يجب اتخاذ تدابير أمنية أكثر صرامة للكشف عن الهجوم. ولكن ، كما هو مذكور ، وبمجرد تثبيت هذه البرامج الضارة / الخبيثة ، فإن قدراتها الخفية تجعل من الصعب إزالتها ومكوناتها التي قد تقوم بتنزيلها. لهذا السبب ، قامت Microsoft بإنشاء تقرير حول ROOTKITS.

تقرير حماية Microsoft Malware Protection Threat على Rootkits

يحدد تقرير 16 صفحة كيفية استخدام أحد المهاجمين لـ rootkits وكيفية عمل هذه الجذور الخفية على أجهزة الكمبيوتر المتأثرة.

Theوحيد الغرض من هذا التقرير هو تحديد ودراسة البرامج الضارة القوية التي تهدد العديد من المنظمات ، ومستخدمي الكمبيوتر على وجه الخصوص. ويذكر أيضًا بعض العائلات الخبيثة السائدة ويضع الضوء على الطريقة التي يستخدمها المهاجمون لتثبيت هذه الجذور الخفية لأغراضهم الأنانية على الأنظمة الصحية. في الجزء المتبقي من التقرير ، ستجد خبراء يقدمون بعض التوصيات لمساعدة المستخدمين على تخفيف التهديد من الجذور الخفية.

أنواع الجذور الخفية

هناك العديد من الأماكن التي يمكن لبرنامج خبيث تثبيت نفسها في نظام التشغيل. لذلك ، في الغالب يتم تحديد نوع الجذور الخفية من خلال موقعه حيث ينفذ تخريبه لمسار التنفيذ. وهذا يشمل:

Rootkits وضع المستخدم

  1. Rootkits وضع Kernel
  2. MBR Rootkits / bootkits
  3. يتم توضيح التأثير المحتمل لحل وسط لـ kernel rootkit عبر لقطة شاشة أدناه.

النوع الثالث ، تعديل سجل التمهيد الرئيسي للتحكم في النظام وبدء عملية تحميل أول نقطة ممكنة في تسلسل التمهيد 3. يقوم بإخفاء الملفات وتعديلات التسجيل والأدلة على اتصالات الشبكة بالإضافة إلى المؤشرات الأخرى المحتملة التي يمكن أن تشير إلى وجودها.

عائلات البرامج الضارة المعروفة التي تستخدم وظيفة Rootkit

Win32 / Sinowal

13 - عائلة متعددة المكونات لـ البرامج الضارة التي تحاول سرقة البيانات الحساسة مثل أسماء المستخدمين وكلمات المرور لأنظمة مختلفة. يتضمن ذلك محاولة سرقة تفاصيل المصادقة لمجموعة متنوعة من حسابات FTP و HTTP والبريد الإلكتروني ، بالإضافة إلى بيانات الاعتماد المستخدمة في المعاملات المصرفية عبر الإنترنت والمعاملات المالية الأخرى. Win32 / Cutwail

15 - حصان طروادة الذي ينزل وينفذ أوامر تعسفية الملفات. قد يتم تنفيذ الملفات التي تم تنزيلها من القرص أو حقنها مباشرة في عمليات أخرى. بينما تكون وظيفة الملفات التي تم تنزيلها متغيرة ، يقوم Cutwail عادةً بتنزيل المكونات الأخرى التي ترسل رسائل غير مرغوب فيها. ويستخدم kernel وضع rootkit ويقوم بتثبيت العديد من برامج تشغيل الأجهزة لإخفاء مكوناتها من المستخدمين المتأثرين.

Win32 / Rustock

- عائلة متعددة المكونات من طروادة مستتردة مستندة إلى rootkit تم تطويرها في البداية للمساعدة في توزيع البريد الإلكتروني "العشوائي" من خلال الروبوتات. إن الروبوتات عبارة عن شبكة كبيرة من أجهزة الكمبيوتر المخترقة المخططة. الحماية ضد الجذور الخفية

يعتبر منع تثبيت الجذور الخفية الطريقة الأكثر فعالية لتجنب الإصابة بفيروسات الجذر. لهذا ، من الضروري الاستثمار في تقنيات الحماية مثل منتجات مكافحة الفيروسات وجدار الحماية. يجب أن تأخذ هذه المنتجات منهجًا شاملاً للحماية باستخدام الكشف التقليدي المستند إلى التوقيع ، والكشف عن الكشف عن مجريات الأمور ، وإمكانية التوقيع الديناميكية والمتجاوبة ورصد السلوك.

يجب تحديث جميع مجموعات التوقيع هذه باستخدام آلية التحديث التلقائي. تتضمن حلول Microsoft للحماية من الفيروسات عددًا من التقنيات المصممة خصيصًا للتخفيف من الجذور الخفية ، بما في ذلك مراقبة سلوك النواة الحية التي تكشف عن محاولات تعديل نواة النظام المتأثر وتقاريرها ، وتحليل نظام الملفات المباشر الذي يسهل تحديد وإزالة برامج التشغيل المخفية.

إذا تم العثور على نظام تم اختراقه ، فقد تكون أداة إضافية تسمح لك بالتمهيد إلى بيئة معروفة أو موثوق بها مفيدة لأنها قد تقترح بعض تدابير الإصلاح المناسبة.

في ظل هذه الظروف ،

أداة Sweeper Standalone System System (جزء من أدوات تشخيص و استرداد أدوات Microsoft (DaRT)

  1. Windows Defender Offline قد يكون مفيدًا.
  2. لمزيد من المعلومات ، يمكنك تنزيل تقرير PDF من مركز التنزيل لـ Microsoft.