루트킷: 숨어 있는 디지털 암살자

루트킷: 숨어 있는 디지털 암살자

갇혔나요? 수많은 바이러스 백신 및 맬웨어 방지 프로그램을 설치한 후에도 데이터가 손상되었습니까? 침입자에게 대응했나요? 보안 소프트웨어가 범인을 감지하지 못한다면 어떻게 될까요? 예, 가능합니다. '루트킷'이라고 불리는 바이러스 및 악성 코드보다 훨씬 더 교활하고 조작적인 다른 위협이 있기 때문에 가능합니다.

루트킷은 자신을 위장하는 컴퓨터 프로그램입니다. 운영 체제의 필수 프로그램으로 공격자에게 관리자 수준의 액세스를 제공합니다. '루트'라는 용어는 UNIX esque 권한 있는 계정에서 파생되었으며 '키트'는 도구 그룹을 나타냅니다. 루트킷은 또한 바이러스 백신 소프트웨어로부터 다른 악성 파일을 보호하여 숨깁니다.

이미지 출처: Pondurance.com

루트킷은 어떻게 자신의 존재를 숨깁니까?

Rootkit은 운영 체제의 일부 기본 계층 활용, 즉 API(응용 프로그램 인터페이스), 기능 리디렉션 또는 문서화되지 않은 기능 사용과 같은 다양한 방법을 사용하여 모든 시스템에서 자신의 존재를 숨깁니다. 또한 공격자에게 시스템에 대한 전체 액세스 권한을 제공하면서 운영 체제의 합법적인 응용 프로그램처럼 작동할 수도 있습니다. 공격자는 액세스 권한을 얻은 후 실행 파일을 실행하고 호스트 컴퓨터에서 시스템 구성을 조작할 수 있습니다.

이미지 출처: spywareinfoforum.com

탐지 루트킷:

컴퓨터에서 루트킷을 수동으로 검색하는 것은 건초 더미에서 바늘을 찾는 것과 같습니다. 위장 특성으로 인해 대부분의 바이러스 백신 및 맬웨어 방지 프로그램은 루트킷을 탐지하거나 격리하지 못합니다. 그러나 일부 높은 수준의 표준화된 안티맬웨어는 이를 탐지하고 무력화할 수 없는 것으로 나타났습니다. 이러한 프로그램 외에도 컴퓨터의 동작을 통해 컴퓨터가 감염되었는지 알 수도 있습니다. Windows 설정의 비정상적인 변경, 인터넷 속도 크롤링, 빈번한 지연 및 시스템 충돌은 시스템의 루트킷 활동을 나타낼 수 있습니다.

이미지 출처: newpctricks.net

루트킷은 사용자 모드에 있을 때 진단될 가능성이 더 높습니다. 그러나 일단 OS 커널에 들어가면 탐지 가능성은 희박해집니다. OS 커널은 운영 체제와 바이러스 백신을 실행하는 기본 플랫폼입니다. 따라서 악성 소프트웨어가 커널 모드에 들어가면 복구하기가 훨씬 더 어려워집니다.

루트킷이 커널 모드에 접근하면 운영 체제를 더 이상 신뢰할 수 없게 됩니다. 여기서 루트킷은 관리자 수준 권한을 얻고 마스터 부트 레코드를 제어할 수 있으며 시스템 부팅 시 실행되도록 설정할 수 있습니다. 루트킷이 '부트킷' 단계에 도달하면 하드 디스크를 포맷해도 도움이 되지 않습니다.

해결책:

 루트킷의 경우 예방 치료보다 낫습니다. 대부분의 보안 소프트웨어는 루트킷을 감지하지 못하므로 루트킷을 구입할 필요가 없습니다. 보안을 유지하는 가장 좋은 방법은 탐색 및 다운로드 습관을 재분석하는 것입니다. 그러나 루트킷 개발자는 사용자의 탐색 습관을 기반으로 맬웨어를 분석하고 프로그래밍하여 빵과 버터를 만듭니다. 따라서 인터넷을 사용할 때는 매우 주의해야 합니다.

전체적으로 루트킷은 컴퓨터가 잡을 수 있는 최악의 유형의 감염입니다. 안전하지 않은 웹사이트를 방문하지 않고 의심스러운 소스에서 콘텐츠를 다운로드하지 않는 것이 보호를 위한 최선의 방법입니다. 이러한 위협에 대응하려면 신뢰할 수 있는 맬웨어 방지 및 바이러스 백신 프로그램으로 컴퓨터를 보호하십시오.

읽기: 0

yodax