Cum să detectați rootkit-urile în Windows 10 (Ghid de adâncime)


Rootkit-urile sunt utilizate de hackeri pentru a ascunde malware persistent, aparent nedetectabil din dispozitivul dvs., care va fura în tăcere date sau resurse, uneori pe parcursul mai multor ani. De asemenea, pot fi utilizate în mod keylogger, în cazul în care tastele și comunicațiile dvs. sunt supravegheate oferind spectatorului informații despre confidențialitate.

Această metodă specială de hacking a avut o relevanță mai mare înainte de 2006, înainte ca Microsoft Vista să solicite furnizorilor să semneze digital toate driverele de computer. Kernel Patch Protection (KPP) i-a determinat pe scriitorii malware să-și schimbe metodele de atac și abia recent din 2018 cu Operațiunea de fraudă publicitară Zacinlo, rootkit-urile au reintrat în centrul atenției.

Radiografiile anterioare datei 2006 erau toate bazate în mod special pe sistemul de operare. Situația Zacinlo, un rootkit din familia de malware Detrahere, ne-a oferit ceva și mai periculos sub forma unui rootkit bazat pe firmware. Indiferent, rootkit-urile sunt doar în jur de un procent din totalul de ieșiri malware văzute anual.

Chiar și așa, din cauza pericolului pe care îl pot prezenta, ar fi prudent să înțelegem cum funcționează detectarea rootkit-urilor care s-au putut deja infiltrați în sistemul dvs..

Detectarea Rootkits în Windows 10 (În -Depth)

Zacinlo avea de fapt a fost în joc aproape șase ani înainte de a fi descoperit vizând platforma Windows 10. Componenta rootkit era configurabilă și protejată în sine de procesele pe care le considera periculoase pentru funcționalitatea sa și era capabilă să intercepteze și să decripteze comunicațiile SSL.

Acesta va cripta și stoca toate datele sale de configurare în Registrul Windows și, în timp ce Windows se oprea, rescrieți-vă din memorie pe disc folosind un alt nume și actualizați-i cheia de registru. Acest lucru l-a ajutat să sustragă detectarea prin software-ul dvs. antivirus standard.

In_content_1 all: [300x250] / dfp: [640x360]->

Acest lucru indică faptul că un antivirus standard sau un software antimalware nu este suficient pentru detectarea rootkit-urilor. Cu toate că, există câteva programe antimalware de top care vă vor avertiza asupra suspiciunilor de atac rootkit.

Cele 5 atribute cheie ale unui bun software antivirus

Majoritatea programelor antivirus proeminente de astăzi vor efectua toate aceste cinci metode notabile pentru detectarea rootkit-urilor.

  • Analiza bazată pe semnături- Programul antivirus va compara fișierele înregistrate cu semnăturile cunoscute ale rootkit-urilor. Analiza va căuta, de asemenea, tiparele de comportament care imită anumite activități de operare ale rootkit-urilor cunoscute, precum utilizarea portului agresiv.
  • Detecția intercepției- Sistemul de operare Windows folosește tabele de indicatori pentru a rula comenzi despre care se știe că solicită un rootkit să acționeze. Din moment ce rootkit-urile încearcă să înlocuiască sau să modifice orice este considerat o amenințare, acest lucru îți va propune sistemul în prezența lor.
  • Comparație de date pe mai multe surse- Rootkits, în încercarea lor de a rămâne ascunși , poate modifica anumite date prezentate într-o examinare standard. Rezultatele returnate ale apelurilor de sistem la nivel înalt și scăzut pot oferi prezența unui rootkit. De asemenea, software-ul poate compara memoria procesului încărcată în memoria RAM cu conținutul fișierului de pe hard disk.
  • Verificare de integritate- Fiecare bibliotecă de sistem are o semnătură digitală creată la acea vreme sistemul era considerat „curat”. Un software de securitate bun poate verifica bibliotecile pentru orice modificare a codului folosit pentru crearea semnăturii digitale.
  • Comparații de înregistrare- Majoritatea programelor software antivirus le au într-un program prestabilit. Un fișier curat va fi comparat cu un fișier client, în timp real, pentru a determina dacă clientul este sau conține un executabil nerecuperat (.exe).
  • Efectuarea scanărilor Rootkit

    Efectuarea unui scanarea rootkit este cea mai bună încercare de detectare a infecției rootkit. Cel mai adesea, sistemul dvs. de operare nu poate fi de încredere să identifice singur un rootkit și prezintă o provocare pentru a-și determina prezența. Rootkit-urile sunt spionii-maestri, care își acoperă pistele aproape în fiecare rând și sunt capabile să rămână ascunse la o vedere simplă. opriți computerul și executați scanarea de la un sistem curat cunoscut. O modalitate sigură de a localiza un rootkit în aparatul dvs. este printr-o analiză de descărcare de memorie. Un rootkit nu poate ascunde instrucțiunile pe care le oferă sistemului dvs. pe măsură ce le execută în memoria aparatului.

    Utilizarea WinDbg pentru analiza programelor malware

    Microsoft Windows a oferit propriul instrument de depanare multifuncțional care poate fi utilizat pentru a efectua depanare scanări pentru aplicații, drivere sau sistemul de operare în sine. Acesta va deranja codul în modul kernel și modul de utilizator, va ajuta la analizarea descărcărilor de avarie și va examina registrele procesorului.

    Unele sisteme Windows vor avea deja WinDbg deja pachet. va trebui să-l descărcați din magazinul Microsoft. Previzualizare WinDbg este versiunea mai modernă a WinDbg, oferind imagini vizuale mai ușoare, ferestre mai rapide, scripturi complete și aceleași comenzi, extensii și fluxuri de lucru ca și originalul.

    La minimul minim, puteți utiliza WinDbg pentru a analiza o memorie sau o eroare, inclusiv un ecran albastru al morții (BSOD). Din rezultate, puteți căuta indicatori ai unui atac malware. Dacă credeți că unul dintre programele dvs. poate fi împiedicat de prezența programelor malware sau utilizează mai multă memorie decât este necesar, puteți crea un fișier dump și utilizați WinDbg pentru a ajuta la analizarea acestuia.

    O memorie completă de memorie poate ocupa spațiul de disc semnificativ, astfel încât poate fi mai bine să efectuați un dump Mod Kernelsau o memorie de memorie mică. Un disc de modul Kernel va conține toate informațiile de utilizare a memoriei de către kernel în momentul blocării. Un dump pentru memorie mică va conține informații de bază despre diferite sisteme, cum ar fi driverele, nucleul și multe altele, dar este mic în comparație.

    Depozitele cu memorie mică sunt mai utile în analiza de ce a apărut un BSOD. Pentru detectarea rootkit-urilor, o versiune completă sau a kernelului va fi mai utilă.

    Crearea unui fișier de descărcare în modul kernel

    Un fișier dump pentru modul Kernel poate fi creat în trei moduri:

    • Activați fișierul dump din Panoul de control pentru a permite sistemului să se prăbușească singur
    • Activați fișierul dump din Panoul de control pentru a forța sistemul să se prăbușească
    • Utilizați un instrument de depanare pentru a crea unul pentru tine
    • Vom merge cu alegerea numărul trei.

      Pentru a efectua fișierul dump necesar, trebuie doar să introduceți următoarea comandă în fereastra de comandă a WinDbg.

      Înlocuiți Nume fișiercu un nume adecvat pentru fișierul dump și „?” cu un f. Asigurați-vă că „f” este cu litere mici sau altfel veți crea un alt tip de fișier dump.

      După ce debuggerul a parcurs cursul (prima scanare va dura minute considerabile), un fișier de descărcare va au fost create și vei putea analiza rezultatele tale.

      Înțelegerea a ceea ce cauți, cum ar fi utilizarea memoriei volatile (RAM), pentru a determina prezența unui rootkit necesită experiență și testare. Este posibil, deși nu este recomandat unui novice, testarea tehnicilor de descoperire a programelor malware pe un sistem live. Pentru a face acest lucru, veți avea din nou expertiză și cunoștințe aprofundate asupra funcționării WinDbg, pentru a nu disloca accidental un virus viu în sistemul dvs. inamicul ascuns.

      Metode suplimentare de scanare

      Detectarea manuală și analiza comportamentală sunt, de asemenea, metode fiabile pentru detectarea rootkit-urilor. Încercarea de a descoperi locația unui rootkit poate fi o durere majoră, așa că, în loc să direcționați rootkit-ul în sine, puteți căuta în schimb comportamente asemănătoare rootkit-ului.

      Puteți căuta rootkit-uri în pachetele de software descărcate utilizând Opțiuni de instalare avansate sau personalizate în timpul instalării. Ceea ce trebuie să căutați sunt orice fișiere necunoscute enumerate în detalii. Aceste fișiere ar trebui aruncate sau puteți efectua o căutare rapidă online pentru orice referire la software-ul rău intenționat.

      Firewall-urile și rapoartele lor de înregistrare sunt o modalitate incredibil de eficientă de a descoperi un rootkit. Software-ul vă va anunța dacă rețeaua dvs. este sub control și ar trebui să pună în carantină orice descărcări nerecunoscute sau suspecte înainte de instalare.

      Dacă bănuiți că ar putea fi deja un rootkit pe mașina dvs., puteți să vă aruncați în rapoartele de înregistrare a firewallului și să căutați orice comportament ieșit din comun.

      Analizarea rapoartelor de înregistrare a firewalluluistrong>

      doriți să consultați rapoartele actuale de logare pentru firewall, făcând o aplicație open-source, precum IP Traffic Spy, cu funcții de filtrare a jurnalului firewall, un instrument foarte util. Rapoartele vor arăta ce este necesar pentru a vedea dacă ar trebui să se producă un atac.

      Dacă aveți o rețea mare cu firewall independent de filtrare a ieșirilor, IP Traffic Spy nu va fi necesar. În schimb, ar trebui să puteți vedea pachetele de intrare și de ieșire la toate dispozitivele și stațiile de lucru din rețea prin jurnalele de firewall.

      Indiferent dacă sunteți într-o setare de acasă sau de afaceri mici, puteți utiliza modemul furnizate de ISP-ul dvs. sau, dacă dețineți unul, un firewall personal sau un router pentru a extrage jurnalele de firewall. Veți putea identifica traficul pentru fiecare dispozitiv conectat la aceeași rețea.

      Poate fi de asemenea benefic să activați fișierele Jurnal de firewall. În mod implicit, fișierul jurnal este dezactivat, ceea ce înseamnă că nu sunt scrise informații sau date.

      • Pentru a crea un fișier jurnal, deschideți funcția Rulează apăsând Tasta Windows + R>.
      • Introduceți wf.mscîn casetă și apăsați Enter
      • În ferestrele Windows Firewall și Advanced Security evidențiați„ Windows Defender Firewall cu Securitate avansată pe computer local ”din meniul din partea stângă În meniul din extrema dreaptă, sub „Acțiuni”, faceți clic pe Proprietăți
      • În fereastra de dialog nouă, navigați la fila „Profil privat” și selectați Personalizare, care poate se găsește în secțiunea „Logging”.
      • >
        • Noua fereastră vă va permite să selectați cât de mare este să scrieți un fișier de jurnal, unde doriți să fi trimis fișierul și dacă să înregistrați doar pachete abandonate, conexiune reușită sau ambele .
          • Pachetele aruncate sunt cele pe care Windows Firewall le-a blocat în numele dvs..
          • În mod implicit, înregistrările jurnalului Windows Firewall vor stoca doar ultimii 4 MB de date și pot fi găsite în % SystemRoot% \ System32 \ Loguri \ Firewall \ pfirewall.log
          • Rețineți că creșterea limitei de dimensiune a utilizării datelor pentru jurnale poate afecta performanța computerului dvs..
          • Apăsați OKcând ați terminat.
          • Apoi, repetați aceleași etape pe care tocmai le-ați făcut în fila „Profil privat”, doar de această dată în fila „Profil public”.
            • Jurnalele vor fi acum generate atât pentru conexiuni publice cât și private. Puteți vizualiza fișierele într-un editor de text precum Notepad sau le puteți importa într-o foaie de calcul.
            • Acum puteți exporta fișierele jurnalelor într-un program de analiză a bazei de date, cum ar fi IP Traffic Spy, pentru a filtra și sorta traficul pentru a fi ușor identificare.
            • Fii atent la orice lucru neobișnuit din fișierele jurnal. Chiar și cea mai mică defecțiune a sistemului poate indica o infecție rootkit. Ceva de-a lungul liniilor de utilizare excesivă a procesorului sau a lățimii de bandă atunci când nu executați nimic prea exigent sau, deloc, poate fi un indiciu major.

              Postări asemănatoare:


              20.12.2019