Günümüzde birçok kötü amaçlı yazılım türü vardır ve rootkit kötü amaçlı yazılımları en yaygınları arasındadır. Rootkit'ler, sisteminizde gizli kalacak şekilde tasarlandıkları için özellikle zahmetlidir.

Peki bir rootkit'i nasıl tanımlayabilirsiniz? Rootkit saldırısı nedir? Ve onlara karşı nasıl korunabilir?

Rootkit Nedir?

Rootkit, standart güvenlik protokollerini atlamak için gelişmiş izinsiz giriş vektörlerinden yararlanarak bilgisayar sistemlerine saldırmak üzere tasarlanmış bir tür kötü amaçlı yazılımdır. Rootkit'ler ayrıca sistem çekirdeklerinde açıkça gizlenmek için karmaşık gizleme teknikleri kullanır.

Genellikle, rootkit kötü amaçlı yazılımları sistem etkinliklerini gözetlemek, verileri çalmak, hayati makine işlemlerini kontrol etmek ve diğer kötü amaçlı yazılım türlerini yüklemek için kullanılır. Bu genellikle üst düzey sistem yönetici ayrıcalıkları elde edilerek gerçekleştirilir.

Bu nedenle, birçoğunu ortadan kaldırmak zordur. Bazı durumlarda, bu bilgisayar solucanı sınıfını kaldırmak için sabit sürücünün tamamen yeniden biçimlendirilmesi ve işletim sisteminin yeniden yüklenmesi gerekir. Aşırı durumlarda, bir donanım değişimi nihai çözümdür.

instagram viewer

Rootkit Kötü Amaçlı Yazılım Türleri

Çok sayıda rootkit kötü amaçlı yazılım türü vardır. İşte en yaygın rootkit türlerinden bazıları.

1. Firmware Rootkit'leri

En gelişmiş kök setleri, üretici yazılımı kök setleridir. Bunun nedeni, yüksek ayrıcalıklı sektörleri hedeflemeleridir. Temel Giriş/Çıkış Sistemi (BIOS) ve Birleşik Genişletilebilir Ürün Yazılımı Arabirimi (UEFI) bileşenleri.

BIOS ve UEFI, Ring 0 ayrıcalıklarının ötesinde hayati sistem bileşenlerini barındırdıkları için birincil hedeflerdir. BIOS ve UEFI, bilgisayar açılırken tüm temel bellenim, yazılım ve donanım sistemlerinin yüklenmesinden de sorumludur.

İlişkili: UEFI Nedir ve Sizi Nasıl Daha Güvende Tutar?

Bu sistem bileşenlerini bozmak, bilgisayar korsanlarının sistem kaynakları üzerinde daha fazla kontrol sahibi olmalarını sağlar.

2. Donanım Kök Kitleri

Donanım kök setleri, Wi-Fi yönlendiriciler, web kameraları ve sabit sürücüler gibi donanım çevre birimlerini hedeflemek için tasarlanmıştır.

Donanım sistemi bileşenlerini kontrol edebildikleri, içlerinden geçen herhangi bir yararlı veriyi ele geçirebildikleri ve bilgisayar korsanlarına gönderebildikleri için genellikle donanım kötü amaçlı yazılımları olarak adlandırılırlar.

3. Önyükleyici Kök Kitleri

Bootloader rootkit, bir sistemdeki Ana Önyükleme Kaydı segmentini hedefler. Bootloader, işletim sistemini başlatmaktan sorumludur.

Rastgele Erişim Belleği (RAM) aracılığıyla önyüklemeye izin vermek için işletim sisteminin sabit sürücüde nerede saklandığını bulur. Saldırganlar, varsayılan önyükleyiciyi bilgisayar korsanları tarafından oluşturulan bir yükleyiciyle değiştirerek çoğu sistem modülüne erişebilir.

4. Uygulama Rootkit'leri

Uygulama rootkit'leri, en yaygın rootkit türüdür. Windows'taki uygulamaları, özellikle de genellikle hassas verileri girmek için kullanılanları hedeflerler.

En çok hedeflenen uygulamalar genellikle tarayıcılar ve Microsoft Word ve Excel gibi yerel Windows uygulamalarıdır.

Rootkit Kötü Amaçlı Yazılım Bir Sisteme Nasıl Girer?

Rootkit kötü amaçlı yazılımı genellikle bir bilgisayar sistemine çeşitli modlar aracılığıyla bulaşır.

USB flash ve harici sabit sürücüler gibi veri depolama ortamları yoluyla bulaşmalar en yaygın olanlar arasındadır. Bunun nedeni, popüler, ucuz ve taşınabilir olmalarıdır. Bilgisayarlar arasında düzenli olarak veri aktarmak için kullanıldıklarından, enfeksiyon kampanyalarında sıklıkla hedeflenirler.

Çoğu durumda, USB sürücüler aracılığıyla yayılmak üzere tasarlanan kötü amaçlı yazılımlar, aygıtın bir bilgisayara takıldığını algılayabilir. Bu kurulduktan sonra, kendisini sabit sürücüye yerleştiren kötü amaçlı kod yürütür. Bu saldırı tekniği, bilgisayar korsanlarının yeni ardışık kurbanlar edinmelerine yardımcı olur.

2. Virüslü Ekler

Rootkit'lerin yayılmasına yardımcı olan diğer enfeksiyon vektörü, virüslü eklerdir. Bu tür hilelerde, kötü amaçlı yazılım ekleri olan meşru görünümlü e-postalar, genellikle acil bildirimler olarak gizlenerek hedeflere gönderilir. Kötü amaçlı yazılım bulaşma sırası, e-postalar açıldıktan ve ekler indirildikten sonra başlar.

Bulaşma başarılı olursa, bilgisayar korsanları işletim sistemi dizinlerini ve kayıt defteri anahtarlarını değiştirmek için kök kullanıcı takımlarını kullanır. Ayrıca, sohbet mesajları gibi bilgisayardaki hassas verileri ve iletişimleri de yakalayabilirler.

İlişkili: Güvenli Olmayan E-posta Eklerini Nasıl Tespit Edersiniz?

Bilgisayar işlevlerini uzaktan kontrol etmek için davetsiz misafirler, Windows'ta TCP bağlantı noktalarını açmak ve güvenlik duvarı istisnaları yazmak için rootkit'leri kullanır.

3. Torrent Sitelerinde İmzasız Uygulamaları İndirme

Yeni rootkit enfeksiyonlarının yayılmasına yardımcı olan başka bir yol da torrent sitelerinden imzasız uygulamaların indirilmesidir. Dosyalar çoğu durumda bozuk olduğundan, genellikle güvenliklerini belirlemenin bir yolu yoktur.

Bu nedenle, uygulamaların çoğu, rootkit'ler de dahil olmak üzere kötü amaçlı yazılımlarla yüklüdür.

Kötü Amaçlı Rootkit Yazılımı Nasıl Önlenir ve Kaldırılır

Rootkit'ler, bir makineye ulaştıklarında son derece zararlıdır. İşte rootkit enfeksiyonlarını önleyebileceğiniz bazı yollar.

1. Saygın Antivirüs Yazılımını Kullanın

Saygın bir virüsten koruma yazılımı kullanmak, rootkit enfeksiyonlarını önlemeye çalışırken atılacak ilk adımlar arasındadır. Bu tür enfeksiyonlar için en iyi antivirüs paketleri arasında Avast, Kaspersky, Bitdefender, ESET Nod32 ve Malwarebytes bulunur.

Kaspersky, TDSS rootkit ailesini tespit etmek ve kaldırmak için tasarlanmış, Kaspersky TDSSKiller adlı hızlı bir özel araca sahiptir. Tarama genellikle sadece birkaç dakika sürer. McAfee ayrıca Necurs, ZeroAccess ve TDSS rootkit'lerinden kurtulabilen bağımsız RootkitRemover aracına sahiptir.

2. Bilinmeyen Kaynaklardan Gelen E-postaları Açmaktan Kaçının

Rootkit'ler bazen e-postalardaki ve sohbet uygulamalarındaki ekler yoluyla yayılır. Genellikle bilgisayar korsanları, şüpheli bir teklif veya acil bildirim içeren bir e-postayı açması için bir hedefi kandırır.

Ek açıldığında, enfeksiyon dizisi başlar.

Emin olmadığınız e-postalardaki ekleri indirmeyin veya bağlantılara tıklamayın.

3. Yazılımı Güncelle

Arada bir, bilgisayar korsanları, hatalarla dolu eski uygulamaları hedef alır. Bu, Windows'un düzenli olarak sistem yamalarını yayınlamasının ve otomatik güncellemeleri açmayı önermesinin ana nedenlerinden biridir.

Genel bir kural olarak, tarayıcılar gibi hassas uygulamalar internete açılan kapılar oldukları için düzenli olarak güncellenmelidir. Bu nedenle, güvenlikleri tüm işletim sistemini korumada çok önemlidir.

İlişkili: Kötü Amaçlı Yazılımları Anlama: Bilmeniz Gereken Yaygın Türler

En son sürümler genellikle kripto hırsızlarına karşı koruma, açılır pencere engelleyiciler ve parmak izi önleme mekanizmaları gibi güncellenmiş güvenlik özelliklerine sahiptir. Yüklü antivirüs yazılımı ve güvenlik duvarları da düzenli olarak güncellenmelidir.

4. Rootkit Algılama Tarayıcılarını Kullanın

Bu tür enfeksiyonları önlemek için çeşitli rootkit algılama araçları kullanmak en iyisidir. Bazı antivirüs yazılımları kullanılarak tüm rootkit'ler tespit edilemez. Çoğu rootkit sistem işlemlerinin başında tetiklendiğinden, sistem açılırken çalışan tarayıcılar önemlidir.

Bu durumda, Avast önyükleme zamanı tarayıcısı bunun için en iyiler arasındadır. Windows başlamadan hemen önce kötü amaçlı yazılımları ve rootkit'leri taramaya başlar ve öykünme yoluyla sistem çekirdeklerinde gizlenmeden önce onları yakalamakta oldukça etkilidir.

Rootkit Virüslerine Karşı Koruyun

Sistemi güvenli moddayken taramak, çoğu virüsü etkin olmayan formlarında yakalamak için kullanılan başka bir numaradır. Bu işe yaramazsa, sabit sürücüyü biçimlendirmek ve işletim sistemini yeniden yüklemek yardımcı olacaktır.

Rootkit'lere karşı gelişmiş koruma için standart bilgisayarların Güvenli çekirdekli bilgisayarlarla değiştirilmesi önerilir. En son, en ayrıntılı tehdit önleme mekanizmalarına sahiptirler.

E-posta
Chromecast Ultra Nasıl Kurulur ve Kullanılır

Chromecast Ultra, TV'nize tüm olasılıkları getirir. Cihazı nasıl kuracağınız ve kullanacağınız aşağıda açıklanmıştır.

Sonrakini Oku

İlgili konular
  • pencereler
  • Güvenlik
  • Bilgisayar Güvenliği
  • kötü amaçlı yazılım
  • Rootkit
Yazar hakkında
Samuel Gush (13 Makale Yayınlandı)

Samuel Gush, MakeUseOf'ta teknoloji yazarıdır. Herhangi bir sorunuz için, [email protected] adresinden e-posta yoluyla onunla iletişime geçebilirsiniz.

Samuel Gush'dan Daha Fazla

Haber bültenimize abone ol

Teknik ipuçları, incelemeler, ücretsiz e-kitaplar ve özel fırsatlar için bültenimize katılın!

Bir adım daha…!

Lütfen size az önce gönderdiğimiz e-postadaki e-posta adresinizi onaylayın.

.