ذكري المظهر

ما هو الجذور الخفية وكيف يصيب جهاز الكمبيوتر الخاص بك

حذف الفيروسات التي لا تحذف حتى بعد الفورمات

حذف الفيروسات التي لا تحذف حتى بعد الفورمات

جدول المحتويات:

Anonim

يعلم الجميع فيروسات الكمبيوتر - والناس يخافون عنها حقًا. لقد سمع الكثيرون أيضًا عن ديدان (الكمبيوتر) ، وهي برامج سيئة مصممة لنشر أكبر قدر ممكن من إصابة أجهزة الكمبيوتر.

الجذور الخفية ، من ناحية أخرى ، ملتوية بطريقة مختلفة. يتم استخدام هذا الرمز غير المرغوب فيه على سطح المكتب الخاص بك للسيطرة على سطح المكتب الخاص بك عن طريق إخفاء عميق داخل النظام الخاص بك. على عكس معظم الفيروسات ، فهي ليست مدمرة بشكل مباشر وعلى عكس الديدان ، وهدفها ليس نشر العدوى على أوسع نطاق ممكن.

فماذا يفعل Rookit؟

ما تقوم به ، هو توفير الوصول إلى جميع المجلدات الخاصة بك - كل من ملفات البيانات وملفات النظام الخاصة - إلى مستخدم بعيد يمكنه ، من خلال الصلاحيات الإدارية ، القيام بكل ما يريد مع جهاز الكمبيوتر الخاص بك. وغني عن القول ، يجب أن يكون كل مستخدم على علم بالتهديد الذي يمثله.

الجذور الخفية عموما أعمق بكثير من متوسط ​​الفيروس. حتى أنها قد تصيب BIOS الخاص بك - جزء من جهاز الكمبيوتر الخاص بك هو مستقل عن نظام التشغيل - مما يجعل من الصعب إزالتها. وقد لا تكون خاصة بـ Windows ، حتى أجهزة Linux أو Apple قد تتأثر. في الواقع ، كان أول رووتكيت مكتوبًا على الإطلاق لـ Unix!

هل هذه ظاهرة جديدة؟

لا ، ليس على الإطلاق. أقدم الجذور الخفية المعروفة في الواقع عمرها عقدين. ومع ذلك ، والآن بعد أن أصبح لكل منزل وكل مكتب عمل جهاز كمبيوتر متصل بالإنترنت ، فإن إمكانات استخدام الإمكانيات الكاملة لجذر الجذر لا تتحقق إلا.

ربما كانت أكثر الحالات شهرة حتى الآن في عام 2005 ، عندما قامت الأقراص المدمجة التي بيعتها شركة Sony BMG بتثبيت الجذور الخفية دون إذن المستخدم الذي سمح لأي مستخدم بتسجيل الدخول على جهاز الكمبيوتر بالوصول إلى وضع المسؤول. كان الغرض من برنامج rootkit هو تطبيق حماية النسخ (تسمى "إدارة الحقوق الرقمية" أو إدارة الحقوق الرقمية) على الأقراص المدمجة ، لكنه أدى إلى تعريض الكمبيوتر الذي تم تثبيته عليه للخطر. يمكن اختطاف هذه العملية بسهولة لأغراض ضارة.

ما الذي يجعله مختلفًا عن الفيروس؟

في معظم الأحيان ، يتم استخدام الجذور الخفية للسيطرة وليس للتدمير. بالطبع ، يمكن استخدام عنصر التحكم هذا لحذف ملفات البيانات ، ولكن يمكن استخدامه أيضًا لأغراض أكثر خطورة.

الأهم من ذلك ، تشغيل الجذور الخفية في نفس مستويات الامتياز مثل معظم برامج مكافحة الفيروسات. هذا يجعلهم أكثر صعوبة في الإزالة لأن الكمبيوتر لا يستطيع أن يقرر أي برنامج لديه سلطة أكبر لإغلاق الآخر.

إذا كيف قد أصبت بجذور الخنازير؟

كما هو مذكور أعلاه ، فإن الجذور الخفية قد تؤدي إلى جانب البرامج التي تعتقد أنك تثق بها. عندما تمنح هذا البرنامج الإذن للتثبيت على جهاز الكمبيوتر الخاص بك ، فإنه يدرج أيضًا عملية تنتظر بصمت في الخلفية لأحد الأوامر. ونظرًا لمنح إذن تحتاج إلى وصول إداري ، فهذا يعني أن برنامج rootkit موجود بالفعل في موقع حساس على الكمبيوتر.

هناك طريقة أخرى للإصابة بالفيروس هي تقنيات العدوى الفيروسية القياسية - إما من خلال الأقراص المشتركة ومحركات الأقراص ذات محتوى الويب المصاب. قد لا يتم رصد هذه العدوى بسهولة بسبب الطبيعة الصامتة لجذور الخفية.

كانت هناك أيضًا حالات تم فيها تثبيت الجذور الخفية مسبقًا على أجهزة الكمبيوتر التي تم شراؤها. قد تكون النوايا الكامنة وراء مثل هذا البرنامج جيدة - على سبيل المثال ، التعرف على السرقة أو التشخيص عن بعد - ولكن ثبت أن مجرد وجود مثل هذا المسار إلى النظام نفسه يمثل ثغرة أمنية.

لذلك ، كان هذا حول ما هو بالضبط الجذور الخفية وكيف يتسلل إلى جهاز الكمبيوتر. في مقالتي التالية ، سأناقش كيفية الدفاع عن الكمبيوتر من الجذور الخفية - من الحماية إلى التنظيف.

ترقب!