Что такое руткит и как предотвратить заражение руткитом?

Что такое руткит и как предотвратить заражение руткитом?

Приветствую, друзья!

Руткиты — это опасные вредоносные файлы, которые глубоко внедряются в операционные системы, приложения, прошивки и загрузчики, вносят фундаментальные изменения в пользовательские устройства, имея возможность скрыться от традиционных методов сканирования вредоносных программ.

Большинство вредоносных файлов (таких как вирусы, трояны, черви, программы-вымогатели) запускаются на вашем устройстве как исполняемые программные файлы — операционная система распознает их как программные файлы.

И сканер вредоносных программ может анализировать поведение этих файлов, сканируя запущенные процессы, системные файлы и т. д. программные файлы и сохраненные данные на вашем диске.

Но руткит зарыт глубоко в операционную систему, эффективно заставляя сканер вредоносных программ думать, что вредоносная программа руткита является частью самой системы.

Из-за привилегированного доступа к руткиту ваша ОС не будет знать о наличии руткита, и ваша антивирусная программа может не обнаружить заражение, что затрудняет их идентификацию и удаление.

Некоторые руткиты можно удалить после перезагрузки устройства, а другие нельзя удалить даже путем полного переформатирования жесткого диска.

Руткиты могут использоваться для различных целей, включая криптоджекинг, кражу личных данных, а также саботаж сети и устройств.

Различные типы руткитов

Различные типы руткитов

Существует много различных типов руткитов, но у всех руткитов есть одна общая черта — они могут маскировать свою активность на устройстве пользователя, обычно путем подрыва встроенных средств безопасности и анализа устройства.

Вот самые известные типы руткитов, а также несколько известных примеров за последние 20 лет.

Руткиты в режима ядра

Ядро — это центральная часть операционной системы, похожая на ствол мозга или лимбическую систему вашего компьютера.

Код ядра и использование памяти полностью отделены от «пользовательского пространства», то есть кода и дискового пространства, выделенного для пользовательских приложений, процессов, программ и файлов.

Операционная система сегментирована на ядра и пользовательские пространства, поэтому пользовательские ошибки и ошибки не могут повлиять на ОС в целом.

Руткиты в режима ядра используют эту сегментацию, обманывая ОС, заставляя думать, что руткит является частью ядра — именно так они могут избежать использования всех инструментов сканирования, индексации и диагностики, которые может использовать антивирус.

Эти типы руткитов могут вносить изменения в программное обеспечение и оборудование, загружать и устанавливать другое вредоносное ПО, предоставлять хакерам доступ к пользовательским данным и даже позволять хакерам удаленно захватить ваше устройство.

Руткиты ядра могут даже создавать скрытые кеши памяти на жестком диске, которые полностью скрыты от вашей ОС.

Одним из наиболее заметных руткитов в режима ядра является руткит «ZeroAccess».

Этот руткит попадает на пользовательские устройства через установку троянского вредоносного ПО — как только пользователь обманом запускает троян, «ZeroAccess» скрывается на уровне ядра пользовательского устройства и начинает отвлекать ресурсы ЦП, включая устройство зараженного пользователя в массивный ботнет.

На пике своего развития в ботнете «ZeroAccess» было несколько миллионов компьютеров, которые использовались для задач, требующих огромной вычислительной энергии, таких как добыча биткойнов, инициирование DDoS-атак или увеличение количества кликов по рекламным объявлениям с оплатой за клик.

Руткит «ZeroAccess» все еще существует.

Если ваша система заражена, «ZeroAccess» значительно замедлит работу вашего компьютера, разрядит аккумулятор и превратит ваш компьютер в инструмент для международных киберпреступников.

Пользовательский режим или руткиты приложений

Руткиты пользовательского режима запускаются в «пользовательском пространстве».

Руткиты пользовательского режима перехватывают и изменяют поведение исполняемых файлов, таких как программные файлы и приложения.

Хотя их не так сложно обнаружить и уничтожить, как руткиты в режиме ядра, хакеры все равно могут использовать руткиты в пользовательском режиме для развертывания вредоносных программ, управления вашими файлами и приложениями и доступом к вашим данным.

Для Windows большинство руткитов пользовательского режима могут проникать в доверенные программы с помощью процесса, называемого внедрением DLL.

Файлы DLL (библиотеки динамической компоновки) — это исполняемые файлы, которые выполняют функции, которые могут использовать несколько программ, например, разрешение вашему браузеру, текстовому процессору или пакету Adobe доступ к вашему принтеру с помощью одного и того же драйвера.

Используя внедрение DLL, руткит обманывает и DLL, и вашу операционную систему, «подключаясь» к законной DLL.

Например, если руткит внедряется в DLL вашего принтера, ваш компьютер позволит руткиту действовать, потому что он уже дал разрешение вашему принтеру вносить изменения на вашем устройстве.

Ваш компьютер обманут, думая, что руткит — это драйвер принтера.

Самый известный руткит для пользовательского режима в последнее время — это «Zacinlo».

Этот основанный на рекламном ПО руткит скрывается в каталоге «System32» пользователя и используется для снятия скриншотов с пользовательских устройств, отправки информации в свой центр управления и вставки рекламного контента в браузер пользователя.

Он использует поддельный код реестра драйверов для обмана компьютеров с Windows 10 и часто может перенаправлять антивирусные сканеры, чтобы защитить свою полезную нагрузку от рекламного ПО.

Руткиты загрузчика (буткиты)

Руткиты загрузчика (буткиты) — это разновидность руткита режима ядра, который заражает главную загрузочную запись (MBR).

MBR — это первый сектор жесткого диска компьютера.

Когда вы загружаете компьютер, перед запуском операционной системы MBR сообщает вашему компьютеру, как разбит жесткий диск на разделы и как загрузить операционную систему.

Проще говоря, буткит загружается раньше операционной системы и дает хакерам возможность заменить законный загрузчик вашего компьютера на тот, который находится под их контролем.

Даже если вы полностью удалите операционную систему и переустановите ее, заражение руткитом загрузчика будет сохраняться на вашем устройстве, и попытка его удаления может даже привести к повреждению вашей MBR.

К счастью, функция безопасной загрузки Windows 8 и 10, а также общеотраслевые стандарты аутентификации микропрограмм теперь могут предотвращать загрузку буткитов (хотя исследование Лаборатории Касперского в 2020 году обнаружило буткит, который смог обойти эти меры безопасности, что может указывать на значительные изменения в технологии буткитов в ближайшие годы).

Прошивка или аппаратные руткиты

Руткиты микропрограмм очень похожи на буткиты, но они предназначены для заражения микросхем BIOS и UEFI, которые запускают самые основные процессы компьютера.

Эти руткиты могут быть установлены в маршрутизатор, жесткий диск или сетевую карту, и они влияют на даже более базовую часть устройства, чем руткиты ядра.

Они могут пережить даже полное переформатирование диска.

Одна из самых известных атак на аппаратные руткиты произошла в 2008 году, когда хакеры установили руткиты в считыватели кредитных карт, которые были отправлены с завода в Китае в магазины по всей Европе.

Руткиты автоматически отправили всю информацию о кредитных картах, которую они отсканировали, хакерам в Пакистане, при этом, по оценкам, в результате атаки было украдено несколько сотен миллионов долларов.

Руткиты прошивки чрезвычайно сложно удалить, и маловероятно, что даже опытный технический пользователь сможет вылечить инфекцию прошивки.

Bitdefender и Kaspersky предлагают программное обеспечение для удаления руткитов, но если вы считаете, что у вас есть руткит в прошивке вашего устройства (или любого из ваших устройств IoT), вам, вероятно, следует обратиться за помощью к компетентному ИТ-специалисту в вашем районе, чтобы обеспечить его удаление.

Виртуальные или гипервизорные руткиты

Гипервизор, также известный как монитор виртуальных машин (VMM), представляет собой инструмент для управления виртуальными машинами (ВМ).

Виртуальные машины — это изолированные операционные системы, которые размещаются на вашем диске, но работают как отдельные компьютеры.

Например, многие пользователи Linux запускают отдельные виртуальные машины для Windows и Mac на своих компьютерах Linux, а исследователи кибербезопасности могут запускать тесты на вредоносное ПО на виртуальной машине, не беспокоясь о том, что вредоносные программы заразят их операционную систему.

Гипервизор имеет абсолютную власть над всеми виртуальными машинами, которыми он управляет — он может перехватывать трафик, блокировать или изменять входящую и исходящую информацию, выключать систему и / или стирать все связанные данные.

Гипервизоры — это необходимый инструмент для пользователей, работающих с виртуальными машинами, поскольку этим пользователям необходимы функциональные возможности более высокого уровня для управления несколькими виртуальными машинами на одном устройстве.

Руткиты гипервизора используют эту функциональность, выполняя операционную систему пользователя как виртуальную машину с руткитом в качестве гипервизора.

Гипервизор загружается до ОС и может блокировать или изменять любое поведение ОС с ее привилегиями гипервизора.

Самый известный руткит гипервизора, известный как «BluePill», был разработан в 2006 году исследователем кибербезопасности из Сингапура.

«BluePill» может устанавливать себя как системный гипервизор и вносить изменения без ведома операционной системы.

Однако руткиты гипервизора не были развернуты как вредоносное ПО (пока) и до сих пор существуют исключительно в качестве исследовательских проектов для групп кибербезопасности.

Как руткит заражает компьютер?

Как руткит заражает компьютер?

Руткиты можно установить на устройство несколькими способами, например:

  • Обманчивые загрузки. Большинство заражений вредоносным ПО происходит, когда пользователи загружают и запускают файлы из ненадежных источников. Руткиты могут быть связаны с пиратскими носителями или программным обеспечением, или они могут представлять собой вложения, отправленные с поддельных адресов электронной почты, предназначенные для того, чтобы заставить пользователей думать, что они загружают файлы из надежного источника.
  • Фишинговые сайты. Фишинговые сайты — это поддельные веб-сайты, которые имитируют легальные веб-страницы, чтобы украсть информацию о пользователях или убедить их загрузить вредоносные файлы, в том числе руткиты.
  • Попутные загрузки. Эксплуатируя уязвимости браузера (особенно устаревшие браузеры и плагины), хакеры могут навязывать вредоносное ПО на ваше устройство.
  • Использовать атаки. Эксплойты используют уязвимости программного обеспечения в вашем браузере, операционной системе или любом приложении, подключенном к интернету, что позволяет хакерам получить доступ к вашему устройству.
  • Физическое вмешательство. Аппаратные руткиты должны устанавливаться вручную, либо хакерами, перехватывающими устройства до того, как они попадут в магазины, либо путем взлома использованных и украденных устройств.

Как и все программное обеспечение, руткит начинается с исполняемого файла.

Когда руткит запускается на вашем устройстве, он обманывает вашу систему множеством способов.

Руткиты пользовательского режима используют внедрение DLL, в то время как руткиты гипервизора виртуализируют вашу ОС, а руткиты ядра встраиваются в пространство ядра, убеждая вашу операционную систему в том, что руткит является законным системным процессом.

Независимо от того, какую часть вашей системы заражает руткит, руткит-атака всегда начинается с «привязки» руткита к законному системному процессу, а затем убеждения этого процесса в том, что руткит должен быть там.

Как обнаружить руткит?

Как обнаружить руткит?

Обнаружение и удаление руткитов чрезвычайно сложно, а в некоторых случаях практически невозможно без современного оборудования для обнаружения руткитов.

Это связано с тем, что после установки руткит принимает меры для обеспечения своего выживания, скрывая свое присутствие в хост-системе.

Руткиты могут обходить стандартные инструменты операционной системы, используемые для сканирования и мониторинга, а также подрывать работу антивирусного программного обеспечения, предназначенного для их обнаружения.

Скомпрометированное устройство может быть не в состоянии обнаружить несанкционированные модификации самого себя или своих компонентов.

Из-за этих технических сложностей для обнаружения руткитов можно использовать несколько различных подходов, в том числе:

Ищем ошибки и глюки

Руткиты встраиваются в системные процессы, перехватывая, а иногда и изменяя их действия.

Из-за этого руткиты часто нестабильны, вызывая заметные проблемы с компьютером, такие как замедление работы системы, сбои программного обеспечения, медленные процессы загрузки и даже пресловутый «синий экран смерти».

Если ваше устройство используется как часть ботнета, вы заметите значительную загрузку ЦП даже без запуска каких-либо приложений, а также быструю разрядку аккумулятора и даже перегрев устройства.

Обычно, если ваш компьютер внезапно выходит из строя, вам необходимо продолжить расследование на предмет заражения вредоносным ПО, включая руткиты.

Установка антивирусного программного обеспечения

Расширенные антивирусные пакеты поставляются с проприетарными инструментами сканирования руткитов (один из моих любимых инструментов для обнаружения руткитов — Bitdefender).

Во-первых, эти сканеры сравнивают ваши файлы с базой данных известных вредоносных программ — это может помочь найти руткит до того, как он встроится в ваше устройство, но не после того, как он получит root-доступ.

Затем сканеры используют анализ поведения, чтобы определить, не выполняет ли какой-либо из ваших файлов необычную активность на вашем диске.

Это может быть особенно эффективно для обнаружения руткитов пользовательского режима, которые подключаются к надежным файлам приложений.

Bitdefender также предлагает специальный режим восстановления, который перезагружает вашу систему и запускается перед загрузкой вашей операционной системы, чтобы обнаружить руткиты режима ядра.

Использование альтернативного надежного носителя

Альтернативным доверенным носителем является другое устройство (это может быть другой компьютер или USB-накопитель), которое можно использовать для сканирования зараженного устройства.

Поскольку альтернативный доверенный носитель запускается до загрузки системы, руткит не может использовать операционную систему зараженного устройства для сокрытия своего присутствия.

«Panda Dome» включает загрузочный USB-комплект Rescue Kit, который может сканировать ваш компьютер во время загрузки.

Анализ дампа памяти

Дампы памяти содержат список энергозависимой памяти компьютера (оперативной памяти).

Энергозависимые данные — это данные, которые хранятся во временной памяти компьютера во время его работы.

Дампы памяти содержат ценные изменчивые данные, показывающие состояние устройства до инцидента, такого как сбой или нарушение безопасности.

Анализ дампа памяти может предоставить уникальные данные, такие как сетевые соединения, учетные данные, сообщения чата, запущенные процессы, внедренные фрагменты кода, историю интернета и другие ключевые детали, которые могут быть использованы для идентификации атаки руткитов.

Анализ дампа памяти довольно сложен, и его не должны выполнять неквалифицированные пользователи.

Проведение проверки целостности

Большинство файлов имеют цифровую подпись, созданную законным издателем — по сути, это идентификатор или паспорт, который позволяет приложению вносить определенные изменения в вашу систему.

Руткиты пользовательского режима, зависящие от внедрения DLL, могут выполнять все виды деятельности в вашей системе, притворяясь легитимным программным обеспечением, но тщательный анализ сигнатуры и поведения взломанного приложения может показать, нормально оно ведет себя или нет.

Windows 10 имеет встроенные проверки целостности, которые периодически происходят во время загрузки и выполнения, а некоторые специализированные сканеры руткитов, такие как «RootkitRemover» от McAfee, также выполняют проверки целостности.

Как защитить себя от руткитов?

Как защитить себя от руткитов?

К сожалению, каждый метод обнаружения и удаления руткитов сопряжен с некоторыми уязвимостями и рисками.

Microsoft приложила значительные усилия для защиты Windows на уровне загрузки, ядра и пользователя от заражения вредоносными программами, но хакеры постоянно придумывают инновационные решения, позволяющие обойти работу профессионалов в области кибербезопасности.

Из-за того, что руткит-атаки практически не обнаруживаются, лучше всего управлять их предотвращением — гораздо, намного проще убрать руткиты с вашего компьютера, чем удалить их после того, как они скрылись в вашей системе.

Используйте антивирусное программное обеспечение с обнаружением руткитов

Windows добилась значительных успехов в области защиты — такие функции, как «Boot Guard», усиление защиты UEFI и «System Guard», обеспечивают мощный уровень защиты от руткитов.

Но передовые программы защиты от вредоносных программ, такие как Norton 360, Bitdefender и McAfee, имеют лучшую защиту от вредоносных программ, чем Защитник Windows.

Эти антивирусные пакеты используют анализ поведения, расширенные брандмауэры и машинное обучение для обеспечения защиты в реальном времени от загрузки и развертывания руткитов.

Bitdefender и McAfee также предоставляют расширенные средства обнаружения и удаления руткитов.

НЕ игнорируйте обновления

Обновления могут показаться раздражающими, но обычно они содержат исправления безопасности, закрывающие известные уязвимости — вероятность взлома руткита значительно ниже, если все ваше программное обеспечение (включая операционную систему) обновлено.

Уязвимости программного обеспечения могут предоставить хакерам путь для создания бэкдора в вашей системе, использования эксплойтов для установки вредоносного ПО в вашу систему или легкой цели для руткитов, которые могут подключиться к вашим файлам и получить доступ к вашей операционной системе.

Некоторые антивирусные пакеты, такие как Norton и Avira, включают сканеры уязвимостей, которые могут предоставить вам обновления в реальном времени, если какие-либо из ваших программ устарели.

Получите защиту от фишинга

Фишинговые сайты можно использовать для кражи пользовательской информации или для убеждения пользователей установить вредоносное ПО на свои устройства.

Фишинговые сайты созданы для имитации законных сайтов, и их очень сложно обнаружить (но некоторые фишинговые сайты являются явно мошенническими, и вы можете идентифицировать их, руководствуясь здравым смыслом).

Инструменты защиты от фишинга от антивирусов, таких как Avira, используют огромную базу данных известных фишинговых сайтов, а также сканирование сертификатов и блокировку трекера, чтобы предотвратить фишинговые атаки и заблокировать подозрительные веб-сайты.

Избегайте пиратского программного обеспечения и носителей

Взломанное программное обеспечение и пиратские носители могут быть бесплатными, но они часто являются приманкой, которую используют киберпреступники для установки руткитов и другого вредоносного ПО на устройства жертвы.

Запустив пиратский файл на свой диск, вы даете неизвестному агенту разрешение на внесение изменений на вашем устройстве, что может включать установку руткитов (и после того, как руткит получил разрешение на запуск, он может быстро скрыться на вашем компьютере).

Конечно, лучшие антивирусные сканеры будут выполнять сканирование на наличие вирусов в реальном времени, и они должны иметь возможность блокировать вредоносные файлы, прежде чем вы сможете их запустить.

Но с учетом того, что новые варианты вредоносных программ выпускаются каждый день, лучше проявлять осторожность и избегать пиратского программного обеспечения и носителей.

Часто задаваемые вопросы о руткитах

Можно ли удалить руткиты?

Да, но гораздо проще предотвратить заражение вашего устройства руткитами, чем удалить их.

Это связано с тем, что каждый тип руткита способен убедить ваш компьютер в том, что он является частью важного системного процесса, такого как уровень ядра ОС, основная загрузочная запись, гипервизор или файл DLL.

Существуют инструменты обнаружения и удаления руткитов — Bitdefender и McAfee создают специализированное программное обеспечение для защиты от руткитов, которое может удалить большинство руткитов с вашего диска.

Однако, если вы считаете, что ваша система заражена руткитом, вам следует проконсультироваться со специалистом по кибербезопасности, поскольку многие руткиты могут пережить дефрагментацию жесткого диска или полную переустановку ОС.

Где прячутся руткиты?

Если вам интересно, можете ли вы самостоятельно найти руткит с помощью диспетчера задач или монитора ресурсов, ответ — «Нет».

Руткиты манипулируют собственными системами мониторинга вашей операционной системы, чтобы скрыть свою активность, поэтому, когда в вашей системе запущен руткит, вы не можете использовать средства обнаружения вашего собственного компьютера, чтобы найти его.

Руткиты могут прятаться в самых разных местах на диске, например:

  • Файлы режима ядра. Часть ОС, посвященная фундаментальным системным процессам.
  • DLL (библиотека динамической компоновки). Файлы, которые используются несколькими программами для выполнения важных функций.
  • Главная загрузочная запись. Область, которая сообщает вашему диску, какая операционная система и какие файлы запускать во время загрузки.
  • Уровень гипервизора. Процесс, который запускает виртуальные машины и управляет ими.
  • Микросхемы BIOS и UEFI. Основное оборудование компьютера.

Какие самые известные примеры руткитов?

Самые известные примеры руткитов за последнее десятилетие включают «ZeroAccess» и «Zacinlo»:

«ZeroAccess».

В 2012 году было обнаружено, что «ZeroAccess» заразил около 4 миллионов устройств.

Этот гибрид буткита и руткита в основном используется для майнинга криптовалют и мошенничества с кликами.

«Zacinlo».

В 2018 году Bitdefender опубликовал свои выводы о «Zacinlo», шпионском инструменте, который может заражать пользовательское пространство Windows 10 с помощью поддельного кода реестра приложений.

«Zacinlo» используется в основном для кражи пользовательских данных, но он также может вставлять результаты поиска и контент в ваш браузер.

Может ли антивирусное ПО обнаруживать руткиты?

Иногда да.

Некоторые из наиболее известных руткитов оставляют на пользовательских устройствах несколько знаков, которые позволяют обнаруживать их антивирусными сканерами.

Например, средства удаления руткитов Bitdefender и McAfee способны обнаруживать руткиты семейства «ZeroAccess», «TDSS» и «Necurs» на пользовательских устройствах.

В моем тестировании антивирусные программы, такие как Norton и TotalAV, также смогли обнаружить эти известные руткиты.

Однако, поскольку руткиты подрывают собственные системы обнаружения компьютера, чтобы скрыть свое присутствие на пользовательских устройствах, всегда возможно, что новый тип руткита сможет избежать обнаружения.

Если вы считаете, что были заражены руткитом, я рекомендую загрузить антивирусное программное обеспечение, а также показать устройство ИТ-специалисту, чтобы убедиться, что руткит полностью удален с вашего устройства.

Пожалуйста, оцените страницу:

5/5 - (3 голоса)

Мы были полезны? Хотите сказать спасибо?

Пожертвуйте на развитие нашего ресурса!

Спасибо за визит. До скорых встреч!

Комментарии к этой статье:
  1. Гала*: 05.08.2021 в 12:30

    В общем, если ты чайник, а рядом нет специалиста или он в далёкой доступности, то это твоя Судьба-злодейка. )))

  2. admin: 07.07.2021 в 16:34

    Вам спасибо, Алексей!

  3. Алексей: 07.07.2021 в 16:31

    Спасибо, очень интересно и полезно знать!

  4. Sergey: 03.07.2021 в 13:51

    Спасибо, читал с интересом, всегда стараюсь соблюдать правила безопасной работы.

  5. admin: 02.07.2021 в 09:37

    Спасибо, Александр!
    А про эксплойты — думаю создам отдельную тему, потерпите!

  6. Александр: 02.07.2021 в 09:29

    Благодарю! Узнал много нового. А чем характерен эксплойт? Спасибо.

  7. admin: 01.07.2021 в 23:10

    Вам спасибо — рад что статья вам понравилась

  8. Wilg: 01.07.2021 в 22:55

    Спасибо! Полезно.