العثور على Rootkits على الكمبيوتر وتجنبه

معظم المستخدمين على دراية بالتهديدات الشائعة مثل الفيروسات والديدان وبرامج التجسس وحتى حيل الخداع. ولكن ، قد يعتقد العديد من مستخدمي الكمبيوتر أنك تتحدث عن منتج البستنة لتخصيب أزهارك أو قتل الأعشاب الضارة إذا كنت تذكر الجذور الخفية. لذا ، ما هو الجذور الخفية؟

ما هو Rootkit؟

في جوهر هذا المصطلح ، "rootkit" هما الكلمتان - "الجذر" و "المجموعة". يشير الجذر إلى حساب "المسؤول" القوي للغاية على أنظمة Unix و Linux ، ويشير kit إلى مجموعة من البرامج أو الأدوات المساعدة التي تسمح لأحدهم بالحفاظ على وصول مستوى الجذر إلى جهاز الكمبيوتر. ومع ذلك ، فإن أحد الجوانب الأخرى في الجذور الخفية ، بالإضافة إلى الحفاظ على الوصول إلى مستوى الجذر ، هو أن وجود الجذور الخفية يجب أن يكون غير قابل للكشف.

يسمح rootkit لشخص ما ، سواء شرعي أو خبيث ، بالحفاظ على الأوامر والتحكم في نظام الكمبيوتر ، دون أن يعلم مستخدم نظام الكمبيوتر بذلك. وهذا يعني أن مالك rootkit قادر على تنفيذ الملفات وتغيير تكوينات النظام على الجهاز المستهدف ، وكذلك الوصول إلى ملفات السجل أو نشاط المراقبة للتجسس سرا على استخدام الكمبيوتر للمستخدم.

هو برنامج روبوت الخبيثة؟

قد يكون هذا قابل للنقاش. هناك استخدامات مشروعة للجذور الخفية من قبل إنفاذ القانون أو حتى من قبل الآباء أو أرباب العمل الذين يرغبون في الاحتفاظ بالقيادة والتحكم عن بعد و / أو القدرة على مراقبة النشاط على أنظمة الكمبيوتر الخاصة بهم الموظف / الأطفال. منتجات مثل eBlaster أو Spector Pro هي في الأساس جذور تسمح بإجراء مثل هذه المراقبة.

ومع ذلك ، فإن معظم اهتمام وسائل الإعلام الموجه إلى الجذور الخفية يستهدف الجذور الخفية الضارة أو غير القانونية التي يستخدمها المهاجمون أو الجواسيس للتسلل إلى الأنظمة ومراقبتها. ولكن ، في حين أن الجذور الخفية قد يتم تثبيتها بطريقة ما على نظام من خلال استخدام فيروس أو حصان طروادة من نوع ما ، فإن الجذور الخفية نفسها ليست خبيثة في الحقيقة.

الكشف عن الجذور الخفية

من الأسهل قول اكتشاف الجذور الخفية على نظامك عن القيام به. في الوقت الحالي ، لا يوجد منتج جاهز لإيجاد وإزالة جميع جذوع العالم بشكل سحري مثل الفيروسات أو برامج التجسس.

هناك طرق مختلفة لمسح الذاكرة أو مناطق نظام الملفات أو البحث عن الخطافات في النظام من الجذور الخفية ، ولكن ليس الكثير منها أدوات آلية وتلك التي غالباً ما تركز على اكتشاف وإزالة جذر خفي محدد. طريقة أخرى هي فقط للبحث عن سلوك غريب أو غريب على نظام الكمبيوتر. إذا كانت هناك أشياء مشبوهة مستمرة ، فقد يتم اختراقك من قبل الجذور الخفية. بالطبع ، قد تحتاج أيضًا إلى تنظيف النظام باستخدام تلميحات من كتاب مثل Degunking Windows.

في النهاية ، يقترح العديد من الخبراء الأمنيين إعادة بناء كاملة لنظام تم اختراقه من قبل الجذور الخفية أو المشتبه في تعرضهم للخطر من قبل الجذور الخفية. والسبب ، حتى إذا كنت تكتشف الملفات أو العمليات المرتبطة بـ rootkit ، فمن الصعب أن تكون متأكدًا بنسبة 100٪ أنك قمت في الواقع بإزالة كل جزء من الجذور الخفية. يمكن العثور على راحة البال من خلال محو النظام تمامًا والبدء من جديد.

حماية النظام الخاص بك وبياناته من Rootkits

كما ذكر أعلاه فيما يتعلق بالكشف عن الجذور الخفية ، لا يوجد تطبيق معبأ للحماية من الجذور الخفية. وذكر أيضا أعلاه أن الجذور الخفية ، في حين أنها قد تستخدم لأغراض خبيثة في بعض الأحيان ، ليست بالضرورة برامج ضارة.

تمكن العديد من برامج rootkit الخبيثة من اختراق أنظمة الكمبيوتر وتثبيت نفسها بالانتشار بتهديد البرامج الضارة مثل الفيروسات. يمكنك حماية النظام الخاص بك من rootkits من خلال التأكد من أنه يتم إصلاحه في مواجهة الثغرات المعروفة ، وأن برنامج مكافحة الفيروسات يتم تحديثه وتشغيله ، وأنك لا تقبل الملفات من أو تفتح مرفقات ملفات البريد الإلكتروني من مصادر غير معروفة. يجب أيضًا توخي الحذر عند تثبيت البرنامج وقراءة بعناية قبل الموافقة على اتفاقية ترخيص المستخدم النهائي (EULA) ، لأن البعض قد ينص بوضوح على أنه سيتم تثبيت برنامج rootkit من نوع ما.