دسته مخربي از بدافزارهاي پنهاني، Rootkitها هستند. Rootkit‌ها بدافزارهايي هستند که با آسيب وارد کردن به سيستم‌عامل، شرايط را براي پنهان باقي ماندن خود فراهم مي‌کنند.

به گزارش مجله شبانه باشگاه خبرنگاران، بسته به نوع هدفي که بدافزارها دنبال مي‌کنند، برخي از آن‌ها مجبور مي‌شوند که به طور کاملا پنهاني رفتار کنند. بعضي از بدافزارها مانند Adwareها به طور واضحي به فعاليت در رايانه مشغول مي‌شوند و بديهي است که نمي‌توان يک کار آشکار را پنهاني انجام داد. در اين صورت لزومي ندارد که بدافزار براي پنهان باقي ماندن تلاش کند.

اين نوع بدافزارها بيشتر سعي مي‌کنند عمليات مخرب خود را مفيد جلوه دهند. در مقابل برخي از بدافزارها قصد دارند بدون اطلاع صاحب رايانه، سيستم‌هاي امنيتي و موانع سيستم‌عاملي، فعاليت خاصي در رايانه انجام دهند. اين فعاليت‌ها بايد پنهاني صورت گيرد و صاحب رايانه نبايد به حضور بدافزار پي ‌ببرد. اين گونه بدافزارها در اصطلاح Concealment يا بدافزارهاي پنهان ناميده مي‌شوند.

اين دسته از بدافزارها در حال حاضر بيشترين شيوع را در ميان بدافزارها دارند و متاسفانه مي‌توانند مدت‌ها مخفي باقي مانده و بدون ايجاد اختلالات جدي در رايانه، به اهداف خود دست يابند.

کم‌تر کسي نام اسب تروا و داستان حمله مخفيانه از طريق اسب چوبي به يک قلعه کاملا ايمن را نشنيده است. در اين داستان، اسب چوبي کاملا بي‌خطر و عادي به نظر مي‌رسد. بدون آن‌که مخفي باشد، چه بسا خود حاکمان شهر دستور انتقال اسب به شهر را صادر کردند.

بدافزارهاي تروجان، بدافزارهايي هستند که کاملا بي‌خطر به نظر مي‌رسند و در بسياري از اوقات خود صاحب رايانه آن‌ها را نصب و اجرا مي‌کند. معمولا خود تروجان‌ها به طورمستقيم به رايانه آسيب وارد نمي‌کنند بلکه با فراهم آوردن شرايط نفوذ به سيستم‌هاي امنيتي رايانه يا دانلود کردن بدافزارهاي ديگر، با کمک بدافزارهاي ديگر به رايانه آسيب وارد مي‌کنند. برخي از تروجان‌ها مي‌توانند امکان دسترسي از راه دور را براي نفوذگر فراهم کنند. در حال حاضر تروجان‌ها از نظر تعداد شايع‌ترين بدافزارهاي موجود در جهان رايانه‌ها هستند.

بيشتر تروجان‌ها نرم‌افزارهايي فريبنده‌اند که کاربر را به نصب خود دعوت مي‌کنند. به عنوان نمونه بسياري از تروجان‌ها از طريق اعمال کرک بر بعضي از نرم‌افزارها نصب مي‌شوند.

نفوذگر يک تروجان را به عنوان کرک نرم‌افزار به کاربران معرفي مي‌کند و معمولا عده زيادي آن را نصب و يا اعمال مي‌کنند. به همين دليل است که بسياري از فايل‌هاي کرک نرم‌افزارها به وسيله آنتي‌ويروس‌ها به عنوان يک عنصر خطرناک شناسايي و حذف مي‌شوند.

دسته مخرب‌تري از بدافزارهاي پنهاني، Rootkitها هستند. Rootkit‌ها بدافزارهايي هستند که با آسيب وارد کردن به سيستم‌عامل، شرايط را براي پنهان باقي ماندن خود فراهم مي‌کنند.

هر امکاني که در رايانه شما وجود دارد، از طريق سيستم‌عامل فراهم مي‌شود. در حقيقت سيستم‌عامل است که مي‌تواند فايل‌هاي موجود در هاردديسک را فهرست کند و يا پردازش‌هاي در حال اجرا را مديريت کرده و آن‌ها را از طريق ابزاري مانند Task Manager به شما نشان دهد. Rootkitها مي‌توانند با دستکاري سيستم‌عامل، خود را از چشم ابزارهاي امنيتي پنهان نگاه داشته و يا در صورت لزوم آن‌ها را حذف کنند. ابزارهاي مرسوم سيستم‌ که براي نمايش پردازش‌ها و يا فايل‌ها طراحي مي‌شوند، از طريق Rootkitها طوري تغيير داده مي‌شوند که هيچ نشاني از بدافزار را نمايش ندهند. براي اولين بار در سال 2008 Rootkitهايي شناسايي شدند که در سطح سخت‌افزار ذخيره مي‌شدند و حتي پس از تعويض سيستم‌عامل نيز به فعاليت خود ادامه مي‌دادند. برخي از Rootkitها مي‌توانند حتي روي BIOS رايانه ذخيره شوند.

شناسايي هيچ بدافزاري به اندازه شناسايي بدافزار Rootkit سخت نيست. خوشبختانه اين روزها بيشتر آنتي‌ويروس‌ها مي‌توانند در لايه‌اي سطح پايين‌تر و قبل از بارگذاري کامل سيستم‌عامل Rootkitها را شناسايي و نابود کنند.

خوشبختانه بايدگفت تعداد اين نوع بدافزارها بسيار کم‌تر از بدافزارهاي ديگر است.

در مطالب قبلي در مورد بدافزارهاي سارق اطلاعات و به خصوص درهاي پشتي توضيح داديم. اين بدافزارها سارق اطلاعات هستند که با پنهان ماندن در رايانه، به سرقت اطلاعات دست مي‌زنند.

اساس کار درهاي پشتي، پنهان باقي ماندن از چشم صاحب رايانه و سيستم‌هاي امنيتي سيستم‌عامل و رايانه است.

اين بدافزارها سعي مي‌کنند از راه‌هايي به سيستم نفوذ کنند که تحت کنترل‌هاي مرسوم امنيتي نيست. اين مسيرها مي‌تواند پورت‌هاي خاص رايانه و يا مسيرهايي براي به دست آوردن مجوزهاي خاص باشد که حتي کاربر نيز به آن‌ها دسترسي ندارد.

به عنوان مثال يک کاربر نمي‌تواند برخي از فايل‌ها را حذف کند يا از برخي از پورت‌ها براي ارسال يا دريافت اطلاعات بهره‌برداري کند بلکه خود سيستم‌عامل اين گونه اقدامات را مديريت مي‌کند. يک بدافزار درپشتي اين گونه منابع سيستمي را در اختيار مي‌گيرد.
اخبار پیشنهادی
تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.