محاصر؟ هل تعرضت بياناتك للخطر حتى بعد تثبيت العديد من برامج مكافحة الفيروسات والبرامج الضارة؟ هل واجهوا الدخيل؟ ماذا لو لم يتمكن برنامج الأمان الخاص بك من اكتشاف الجاني؟ نعم، هذا ممكن لأن هناك تهديدات أخرى أكثر خداعًا وتلاعبًا من الفيروسات والبرامج الضارة، وتُسمى 'Rootkits'.
Rootkits هي برامج كمبيوتر، تتنكر في نفسها كبرامج أساسية في نظام التشغيل وتوفر وصولاً على مستوى المسؤول للمهاجمين. تم اشتقاق مصطلح "الجذر" من حسابات UNIX المميزة وتشير كلمة "kit" إلى مجموعة من الأدوات. تقوم Rootkits أيضًا بإخفاء الملفات الضارة الأخرى من خلال توفير غطاء لها من برامج مكافحة الفيروسات.
مصدر الصورة: Pondurance.com
كيف تخفي Rootkits وجودها؟ h3>
يخفي Rootkit وجوده في أي جهاز باستخدام طرق مختلفة مثل الاستفادة من بعض الطبقات الأساسية لنظام التشغيل، مثل واجهة برنامج التطبيق (API)، أو إعادة توجيه الوظائف أو استخدام وظائف غير موثقة. وقد يتصرف أيضًا كتطبيق شرعي في نظام التشغيل، مع توفير الوصول الكامل إلى نظامك للمهاجمين. بعد الحصول على حق الوصول، يمكن للمهاجم تشغيل ملفات قابلة للتنفيذ ومعالجة تكوين النظام على الكمبيوتر المضيف.
مصدر الصورة:pywareinfoforum.com
الكشف عن الجذور الخفية:
البحث يدويًا عن الجذور الخفية في جهاز الكمبيوتر يشبه البحث عن إبرة في كومة قش. نظرًا لخاصية التمويه الخاصة بها، تفشل معظم برامج مكافحة الفيروسات وبرامج مكافحة البرامج الضارة في اكتشاف الجذور الخفية أو عزلها. ومع ذلك، فقد وجد أيضًا أن بعض برامج مكافحة البرامج الضارة عالية المستوى والموحدة غير قادرة على اكتشافها وتحييدها. بخلاف هذه البرامج، يمكن للمرء أيضًا معرفة ما إذا كان جهاز الكمبيوتر الخاص به مصابًا من خلال سلوكه. يمكن أن تكون التغييرات غير العادية في إعدادات Windows وسرعة الإنترنت الزاحفة والتأخيرات المتكررة وتعطل النظام مؤشراً على نشاط الجذور الخفية على نظامك.
مصدر الصورة: newpctricks.net
تتمتع الجذور الخفية بفرصة أفضل للتشخيص عندما تكون في وضع المستخدم. ولكن بمجرد دخولهم إلى نواة نظام التشغيل، تصبح فرص اكتشافهم ضئيلة. OS Kernel هو النظام الأساسي الذي يقوم بتشغيل نظام التشغيل ومكافحة الفيروسات. لذلك، بمجرد دخول البرنامج الضار إلى وضع Kernel، يصبح من الصعب عليك استرداد أي شيء.
يصبح نظام التشغيل غير جدير بالثقة عندما يقترب برنامج rootkit من وضع kernel. هنا، يحصل برنامج rootkit على امتيازات مستوى المسؤول ويمكنه التحكم في سجلات التمهيد الرئيسية ويمكنه ضبط نفسه لبدء التشغيل عند تشغيل النظام. بمجرد أن يصل برنامج rootkit إلى مرحلة "Bootkit"، لن يساعد حتى تنسيق القرص الثابت لديك.
الحل:
عندما يتعلق الأمر بالجذور الخفية، يجب الوقاية منها خير من العلاج. تفشل معظم برامج الأمان في اكتشاف الجذور الخفية، لذلك لا داعي لشرائها. أفضل طريقة للتأمين هي إعادة تحليل عادات التصفح والتنزيل لديك. ومع ذلك، يقوم مطورو برامج rootkit بتحليل البرامج الضارة وبرمجتها بناءً على عادات التصفح الخاصة بك. ومن ثم، يجب على المرء أن يكون حذرًا للغاية عند استخدام الإنترنت.
إجمالاً، تعد الجذور الخفية أسوأ أنواع العدوى التي يمكن أن يصاب بها جهاز الكمبيوتر الخاص بك. سيكون الامتناع عن زيارة مواقع الويب غير الآمنة وتنزيل المحتوى من مصادر مشبوهة هو أفضل ممارسة للحماية. تأكد من حماية جهاز الكمبيوتر الخاص بك باستخدام برنامج موثوق لمكافحة البرامج الضارة ومكافحة الفيروسات لمواجهة مثل هذه التهديدات.
قراءة: 0