Android

รายงานการคุกคามภัยคุกคามมัลแวร์ของ Microsoft เกี่ยวกับ Rootkits

BlueHat v18 || Return of the kernel rootkit malware (on windows 10)

BlueHat v18 || Return of the kernel rootkit malware (on windows 10)
Anonim

Microsoft Malware Protection Center ได้จัดทำขึ้นเพื่อดาวน์โหลดรายงานภัยคุกคามของ Rootkits ได้ที่นี่ รายงานนี้จะตรวจสอบประเภทที่ร้ายกาจขององค์กรที่เป็นอันตรายและบุคคลที่เป็นอันตรายในปัจจุบัน - rootkit รายงานจะตรวจสอบว่าผู้โจมตีใช้ rootkits และวิธีการทำงานของ rootkit บนคอมพิวเตอร์ที่ได้รับผลกระทบ นี่คือส่วนสำคัญของรายงานโดยเริ่มจาก Rootkits - สำหรับผู้เริ่มใช้งาน

Rootkit คือชุดเครื่องมือที่ผู้โจมตีหรือผู้สร้างมัลแวร์ใช้ในการควบคุมระบบที่ถูกเปิดเผย / ไม่มีหลักประกันซึ่งเป็นอย่างอื่น สงวนไว้สำหรับผู้ดูแลระบบเท่านั้น ในช่วงไม่กี่ปีที่ผ่านมาคำว่า `ROOTKIT` หรือ `ROOTKIT FUNCTIONALITY` ถูกแทนที่โดย MALWARE ซึ่งเป็นโปรแกรมที่ออกแบบมาเพื่อให้มีผลกระทบที่ไม่พึงประสงค์ต่อคอมพิวเตอร์ที่มีสุขภาพดี ฟังก์ชั่นที่สำคัญของมัลแวร์คือการดึงข้อมูลที่มีค่าและทรัพยากรอื่น ๆ จากคอมพิวเตอร์ของผู้ใช้อย่างลับๆและให้ข้อมูลแก่ผู้โจมตีซึ่งจะทำให้เขาสามารถควบคุมคอมพิวเตอร์ที่ถูกบุกรุกได้อย่างสมบูรณ์ นอกจากนี้ยังสามารถตรวจจับและถอดออกได้ยากและสามารถซ่อนตัวอยู่ได้เป็นเวลานาน ๆ โดยอาจเป็นปีหากไม่มีใครสังเกตเห็นอย่างชัดถ้อยชัดคำอาการของคอมพิวเตอร์ที่ถูกบุกรุกจะต้องถูกสวมหน้ากากและนำมาพิจารณาก่อนที่ผลการพิสูจน์จะเสียชีวิต โดยเฉพาะมาตรการรักษาความปลอดภัยที่เข้มงวดมากขึ้นควรมีการค้นพบการโจมตี อย่างไรก็ตามตามที่ระบุไว้เมื่อมีการติดตั้ง rootkits / มัลแวร์ความสามารถในการลักลอบทำให้ยากที่จะนำออกและส่วนประกอบที่อาจดาวน์โหลดออก ด้วยเหตุนี้ Microsoft จึงสร้างรายงานเกี่ยวกับ ROOTKITS

รายงานภัยคุกคามจากมัลแวร์ไมโครซอฟท์เกี่ยวกับ Rootkits

รายงาน 16 หน้าระบุถึงวิธีที่ผู้โจมตีใช้ rootkits และวิธีรูทคิทเหล่านี้ทำงานบนคอมพิวเตอร์ที่ได้รับผลกระทบ

วัตถุประสงค์ของรายงานคือการระบุและตรวจสอบอย่างใกล้ชิดมัลแวร์ที่มีศักยภาพที่คุกคามหลายองค์กรโดยเฉพาะผู้ใช้คอมพิวเตอร์ นอกจากนี้ยังกล่าวถึงบางส่วนของครอบครัวมัลแวร์ที่แพร่หลายและนำมาสู่แสงวิธีการโจมตีที่ใช้ในการติดตั้ง rootkits เหล่านี้เพื่อวัตถุประสงค์ในการเห็นแก่ตัวของตนเองในระบบสุขภาพ ในส่วนที่เหลือของรายงานคุณจะพบผู้เชี่ยวชาญทำการแนะนำเพื่อช่วยผู้ใช้ลดภัยคุกคามจาก rootkit

ประเภท rootkit

มีหลายแห่งที่มัลแวร์สามารถติดตั้งตัวเองลงในระบบปฏิบัติการได้ ดังนั้นส่วนใหญ่ชนิดของ rootkit จะถูกกำหนดโดยตำแหน่งของมันที่จะดำเนินการโค่นล้มของเส้นทางการดำเนินการ

Rootkits / bootkits MBR

  1. ผลกระทบที่เป็นไปได้ของการประนีประนอม rootkit ในโหมดเคอร์เนลจะแสดงผ่านภาพหน้าจอด้านล่าง
  2. ประเภทที่สาม, แก้ไข Master Boot Record เพื่อควบคุมระบบและเริ่มกระบวนการโหลดจุดที่เร็วที่สุดในลำดับการบูต 3 มันซ่อนแฟ้มการปรับเปลี่ยนรีจิสทรีหลักฐานของการเชื่อมต่อเครือข่ายรวมทั้งตัวบ่งชี้ที่เป็นไปได้อื่น ๆ ที่สามารถบ่งบอกถึงสถานะของตน
  3. ตระกูลมัลแวร์เด่นที่ใช้ฟังก์ชันการทำงานของ Rootkit

Win32 / Sinowal

13 - มัลแวร์ที่พยายามขโมยข้อมูลสำคัญเช่นชื่อผู้ใช้และรหัสผ่านสำหรับระบบต่างๆ ซึ่งรวมถึงการพยายามขโมยข้อมูลรับรองความถูกต้องสำหรับบัญชี FTP, HTTP และอีเมลจำนวนมากรวมทั้งข้อมูลรับรองที่ใช้สำหรับการธนาคารออนไลน์และธุรกรรมทางการเงินอื่น ๆ

Win32 / Cutwail

15 - โทรจันที่ดาวน์โหลดและดำเนินการโดยพลการ ไฟล์ ไฟล์ที่ดาวน์โหลดมาอาจทำงานจากดิสก์หรือฉีดเข้าไปในกระบวนการอื่นโดยตรง ในขณะที่ฟังก์ชันการทำงานของไฟล์ที่ดาวน์โหลดมีตัวแปร Cutwail มักจะดาวน์โหลดส่วนประกอบอื่น ๆ ที่ส่งสแปม ใช้ rootkit ในโหมดเคอร์เนลและติดตั้งไดร์เวอร์อุปกรณ์ต่างๆเพื่อซ่อนส่วนประกอบจากผู้ใช้ที่ได้รับผลกระทบ

Win32 / Rustock - ตระกูลแบ็คดอร์ชนิดแบคทีเรียที่มี rootkit หลายตัวได้พัฒนามาเพื่อช่วยในการแจกจ่ายอีเมล "spam" ผ่าน

botnet

botnet เป็นเครือข่ายคอมพิวเตอร์บุกรุกที่ควบคุมโดยผู้โจมตีรายใหญ่ การป้องกัน rootkits การป้องกันการติดตั้ง rootkits เป็นวิธีที่มีประสิทธิภาพมากที่สุดเพื่อหลีกเลี่ยงการติดไวรัสโดย rootkits สำหรับเรื่องนี้จำเป็นต้องลงทุนในเทคโนโลยีป้องกันเช่นผลิตภัณฑ์ป้องกันไวรัสและไฟร์วอลล์ ผลิตภัณฑ์ดังกล่าวควรใช้วิธีการป้องกันแบบครอบคลุมโดยใช้การตรวจจับแบบลายมือชื่อแบบดั้งเดิมการตรวจจับพฤติกรรมแบบฮิวริสติกการตรวจจับพฤติกรรมแบบไดนามิกและตอบสนองและการตรวจสอบพฤติกรรม ชุดลายเซ็นทั้งหมดควรได้รับการอัปเดตโดยใช้กลไกการอัปเดตอัตโนมัติ โซลูชันการป้องกันไวรัสของ Microsoft ประกอบด้วยเทคโนโลยีจำนวนมากที่ออกแบบมาเพื่อลด rootkits ซึ่งรวมถึงการตรวจสอบพฤติกรรมเคอร์เนลแบบสดที่ตรวจจับและรายงานเกี่ยวกับความพยายามแก้ไขเคอร์เนลของระบบที่ได้รับผลกระทบและการแยกวิเคราะห์ไฟล์ระบบโดยตรงที่ช่วยในการระบุและลบไดรเวอร์ที่ซ่อนอยู่ < หากพบว่าระบบถูกบุกรุกแล้วเครื่องมือเพิ่มเติมที่ช่วยให้คุณสามารถบู๊ตสู่สภาพแวดล้อมที่ดีหรือเชื่อถือได้อาจเป็นประโยชน์เพราะอาจแนะนำมาตรการฟื้นฟูที่เหมาะสม

ในกรณีดังกล่าว

เครื่องมือ System Sweeper แบบสแตนด์อโลน

Windows Defender Offline อาจเป็นประโยชน์

สำหรับข้อมูลเพิ่มเติมคุณสามารถดาวน์โหลดรายงาน PDF จาก Microsoft Download Center