حذف الفيروسات التي لا تحذف حتى بعد الفورمات
جدول المحتويات:
- فماذا يفعل Rookit؟
- هل هذه ظاهرة جديدة؟
- ما الذي يجعله مختلفًا عن الفيروس؟
- إذا كيف قد أصبت بجذور الخنازير؟
الجذور الخفية ، من ناحية أخرى ، ملتوية بطريقة مختلفة. يتم استخدام هذا الرمز غير المرغوب فيه على سطح المكتب الخاص بك للسيطرة على سطح المكتب الخاص بك عن طريق إخفاء عميق داخل النظام الخاص بك. على عكس معظم الفيروسات ، فهي ليست مدمرة بشكل مباشر وعلى عكس الديدان ، وهدفها ليس نشر العدوى على أوسع نطاق ممكن.
فماذا يفعل Rookit؟
ما تقوم به ، هو توفير الوصول إلى جميع المجلدات الخاصة بك - كل من ملفات البيانات وملفات النظام الخاصة - إلى مستخدم بعيد يمكنه ، من خلال الصلاحيات الإدارية ، القيام بكل ما يريد مع جهاز الكمبيوتر الخاص بك. وغني عن القول ، يجب أن يكون كل مستخدم على علم بالتهديد الذي يمثله.
الجذور الخفية عموما أعمق بكثير من متوسط الفيروس. حتى أنها قد تصيب BIOS الخاص بك - جزء من جهاز الكمبيوتر الخاص بك هو مستقل عن نظام التشغيل - مما يجعل من الصعب إزالتها. وقد لا تكون خاصة بـ Windows ، حتى أجهزة Linux أو Apple قد تتأثر. في الواقع ، كان أول رووتكيت مكتوبًا على الإطلاق لـ Unix!
هل هذه ظاهرة جديدة؟
لا ، ليس على الإطلاق. أقدم الجذور الخفية المعروفة في الواقع عمرها عقدين. ومع ذلك ، والآن بعد أن أصبح لكل منزل وكل مكتب عمل جهاز كمبيوتر متصل بالإنترنت ، فإن إمكانات استخدام الإمكانيات الكاملة لجذر الجذر لا تتحقق إلا.
ربما كانت أكثر الحالات شهرة حتى الآن في عام 2005 ، عندما قامت الأقراص المدمجة التي بيعتها شركة Sony BMG بتثبيت الجذور الخفية دون إذن المستخدم الذي سمح لأي مستخدم بتسجيل الدخول على جهاز الكمبيوتر بالوصول إلى وضع المسؤول. كان الغرض من برنامج rootkit هو تطبيق حماية النسخ (تسمى "إدارة الحقوق الرقمية" أو إدارة الحقوق الرقمية) على الأقراص المدمجة ، لكنه أدى إلى تعريض الكمبيوتر الذي تم تثبيته عليه للخطر. يمكن اختطاف هذه العملية بسهولة لأغراض ضارة.
ما الذي يجعله مختلفًا عن الفيروس؟
في معظم الأحيان ، يتم استخدام الجذور الخفية للسيطرة وليس للتدمير. بالطبع ، يمكن استخدام عنصر التحكم هذا لحذف ملفات البيانات ، ولكن يمكن استخدامه أيضًا لأغراض أكثر خطورة.
الأهم من ذلك ، تشغيل الجذور الخفية في نفس مستويات الامتياز مثل معظم برامج مكافحة الفيروسات. هذا يجعلهم أكثر صعوبة في الإزالة لأن الكمبيوتر لا يستطيع أن يقرر أي برنامج لديه سلطة أكبر لإغلاق الآخر.
إذا كيف قد أصبت بجذور الخنازير؟
كما هو مذكور أعلاه ، فإن الجذور الخفية قد تؤدي إلى جانب البرامج التي تعتقد أنك تثق بها. عندما تمنح هذا البرنامج الإذن للتثبيت على جهاز الكمبيوتر الخاص بك ، فإنه يدرج أيضًا عملية تنتظر بصمت في الخلفية لأحد الأوامر. ونظرًا لمنح إذن تحتاج إلى وصول إداري ، فهذا يعني أن برنامج rootkit موجود بالفعل في موقع حساس على الكمبيوتر.
هناك طريقة أخرى للإصابة بالفيروس هي تقنيات العدوى الفيروسية القياسية - إما من خلال الأقراص المشتركة ومحركات الأقراص ذات محتوى الويب المصاب. قد لا يتم رصد هذه العدوى بسهولة بسبب الطبيعة الصامتة لجذور الخفية.
كانت هناك أيضًا حالات تم فيها تثبيت الجذور الخفية مسبقًا على أجهزة الكمبيوتر التي تم شراؤها. قد تكون النوايا الكامنة وراء مثل هذا البرنامج جيدة - على سبيل المثال ، التعرف على السرقة أو التشخيص عن بعد - ولكن ثبت أن مجرد وجود مثل هذا المسار إلى النظام نفسه يمثل ثغرة أمنية.
لذلك ، كان هذا حول ما هو بالضبط الجذور الخفية وكيف يتسلل إلى جهاز الكمبيوتر. في مقالتي التالية ، سأناقش كيفية الدفاع عن الكمبيوتر من الجذور الخفية - من الحماية إلى التنظيف.
ترقب!
مراجعة: ICookbook يحول جهاز الكمبيوتر المحمول الخاص بك أو جهاز الكمبيوتر اللوحي الذي يعمل بنظام التشغيل Windows 8 إلى كتاب طهي رائع
ICookbook عبارة عن تطبيق للبحث عن الوصفة وعرض لنظام التشغيل Windows 8 مع الكثير من الصور اللذيذة. إنها جميلة ومنظمة تنظيماً جيداً ، ولكن قد تحتاج إلى بناء بضع دقائق أخرى في وقت الطهي الخاص بك لتحويل الكميات وما إلى ذلك.
كيفية تنظيف جهاز الكمبيوتر الجديد الخاص بك مع decrapifier جهاز الكمبيوتر
قم بإلغاء تثبيت البرامج غير المرغوب فيها بسرعة من جهاز الكمبيوتر الجديد الخاص بك باستخدام PC Decrapifier
أهم 3 أدوات لإزالة الجذور الخفية ومنعها من إصابة الكمبيوتر
أهم 3 أدوات لإزالة الجذور الخفية ومنعها من إصابة الكمبيوتر.