ຊອກຫາແລະຫຼີກລ່ຽງ Rootkits ໃນຄອມພິວເຕີ້ຂອງທ່ານ

ຜູ້ໃຊ້ສ່ວນຫຼາຍມັກຄຸ້ນເຄີຍກັບໄພຂົ່ມຂູ່ທົ່ວໄປເຊັ່ນ: ໄວຣັສ , ແມ່ພະຍາຍາມ , spyware ແລະ scams phishing . ແຕ່, ຜູ້ໃຊ້ຄອມພິວເຕີຫຼາຍອາດຄິດວ່າທ່ານກໍາລັງເວົ້າກ່ຽວກັບຜະລິດຕະພັນທີ່ເຮັດສວນເພື່ອ fertilize ດອກຂອງທ່ານຫຼືຂ້າຫຍ້າຖ້າທ່ານບອກ rootkit. ດັ່ງນັ້ນ, rootkit ເປັນແນວໃດ?

Rootkit ເປັນແນວໃດ?

ໃນຫຼັກການຂອງຄໍາສັບ, "rootkit" ແມ່ນສອງຄໍາ - "root" ແລະ "ຊຸດ". Root ຫມາຍເຖິງບັນດາຜູ້ມີອໍານາດ, ບັນຊີ "Administrator" ໃນລະບົບ UNIX ແລະ Linux, ແລະຊຸດອ້າງອີງເຖິງຊຸດຂອງໂຄງການຫຼືເຄື່ອງສາທານນູປະໂພກທີ່ອະນຸຍາດໃຫ້ຜູ້ໃດຜູ້ຫນຶ່ງສາມາດເຂົ້າເຖິງລະບົບ root ໃນລະບົບຄອມພິວເຕີ. ຢ່າງໃດກໍຕາມ, ຫນຶ່ງໃນລັກສະນະອື່ນຂອງ rootkit, ນອກຈາກການຮັກສາການເຂົ້າເຖິງຮາກ, ແມ່ນວ່າການມີຂອງ rootkit ຄວນຈະບໍ່ສາມາດຊອກຫາໄດ້.

Rootkit ອະນຸຍາດໃຫ້ຜູ້ໃດຜູ້ຫນຶ່ງ, ທັງຖືກຕ້ອງຫຼືເປັນອັນຕະລາຍ, ເພື່ອຮັກສາຄໍາສັ່ງແລະຄວບຄຸມລະບົບຄອມພິວເຕີ, ໂດຍບໍ່ມີຜູ້ໃຊ້ລະບົບຄອມພິວເຕີຮູ້ກ່ຽວກັບມັນ. ນີ້ຫມາຍຄວາມວ່າເຈົ້າຂອງ rootkit ສາມາດປະຕິບັດໄຟລ໌ແລະການປ່ຽນແປງການຕັ້ງຄ່າລະບົບໃນເຄື່ອງເປົ້າຫມາຍເຊັ່ນດຽວກັນກັບການເຂົ້າເຖິງໄຟລ໌ log ຫຼືກິດຈະກໍາຕິດຕາມກວດກາເພື່ອປົກປ້ອງການໃຊ້ຄອມພິວເຕີຂອງຜູ້ໃຊ້.

ເປັນ Rootkit Malware?

ວ່າອາດຈະມີການໂຕ້ຖຽງ. ມີການນໍາໃຊ້ກົດຫມາຍຮາກຖານໂດຍການບັງຄັບໃຊ້ກົດຫມາຍຫຼືແມ້ແຕ່ພໍ່ແມ່ຫຼືນາຍຈ້າງທີ່ຕ້ອງການຮັກສາຄໍາສັ່ງແລະຄວບຄຸມແລະ / ຫຼືຄວາມສາມາດກວດສອບກິດຈະກໍາລະບົບຄອມພິວເຕີຂອງລູກຄ້າ / ລູກຂອງເຂົາເຈົ້າ. ຜະລິດຕະພັນເຊັ່ນ: eBlaster ຫຼື Spector Pro ແມ່ນພື້ນຖານ rootkits ທີ່ອະນຸຍາດໃຫ້ສໍາລັບການຕິດຕາມດັ່ງກ່າວ.

ຢ່າງໃດກໍຕາມ, ສ່ວນໃຫຍ່ຂອງຄວາມສົນໃຈສື່ມວນຊົນໃຫ້ rootkits ແມ່ນແນໃສ່ rootkits malicious ຫຼືຜິດກົດຫມາຍທີ່ນໍາໃຊ້ໂດຍການໂຈມຕີຫຼື spies infiltrate ແລະຕິດຕາມລະບົບ. ແຕ່, ໃນຂະນະທີ່ rootkit ອາດຈະຖືກຕິດຕັ້ງຢູ່ໃນລະບົບໂດຍຜ່ານການນໍາໃຊ້ເຊື້ອໄວຣັສຫຼື Trojan ຂອງບາງປະເພດ, rootkit ຕົວມັນເອງບໍ່ແມ່ນ malware ແທ້ໆ.

ກວດພົບ Rootkit

ການຊອກຫາ rootkit ໃນລະບົບຂອງທ່ານແມ່ນງ່າຍກວ່າການເຮັດແລ້ວ. ໃນປັດຈຸບັນ, ບໍ່ມີຜະລິດຕະພັນ off-the-shelf ເພື່ອຊອກຫາ magical ແລະເອົາທັງຫມົດ rootkits ຂອງໂລກຄືມີສໍາລັບໄວຣັສຫຼື spyware.

ມີວິທີການຕ່າງໆໃນການສະແກນລະບົບຫນ່ວຍຄວາມຈໍາຫຼືລະບົບໄຟລ໌ຫຼືຊອກຫາ hooks ເຂົ້າໃນລະບົບຈາກ rootkits, ແຕ່ບໍ່ແມ່ນເຄື່ອງມືອັດຕະໂນມັດແລະສິ່ງທີ່ມີຢູ່ເລື້ອຍໆແມ່ນສຸມໃສ່ການຊອກຫາແລະລຶບ rootkit ສະເພາະ. ວິທີການອື່ນແມ່ນພຽງແຕ່ຊອກຫາພຶດຕິກໍາທີ່ແປກປະຫລາດຫຼືແປກໃນລະບົບຄອມພິວເຕີ. ຖ້າຫາກວ່າມີສິ່ງທີ່ຫນ້າສົງໄສເກີດຂື້ນ, ທ່ານອາດຈະຖືກຂົ່ມຂູ່ໂດຍ rootkit. ແນ່ນອນ, ທ່ານກໍ່ອາດຈະຕ້ອງເຮັດຄວາມສະອາດລະບົບຂອງທ່ານໂດຍໃຊ້ຄໍາແນະນໍາຈາກປື້ມເຊັ່ນ Degunking Windows.

ໃນທີ່ສຸດ, ຜູ້ຊ່ຽວຊານດ້ານການຮັກສາຄວາມປອດໄພຈໍານວນຫຼາຍແນະນໍາໃຫ້ມີການກໍ່ສ້າງຢ່າງສົມບູນຂອງລະບົບທີ່ຖືກປະຕິເສດໂດຍ rootkit ຫຼືຖືກສົງໃສວ່າຖືກປະຕິເສດໂດຍ rootkit. ເຫດຜົນແມ່ນ, ເຖິງແມ່ນວ່າທ່ານກວດພົບໄຟລ໌ຫຼືຂະບວນການທີ່ກ່ຽວຂ້ອງກັບ rootkit, ມັນເປັນການຍາກທີ່ຈະ 100% ແນ່ໃຈວ່າທ່ານມີຄວາມຈິງໃນການລຶບລ້າງທຸກຮາກຂອງ rootkit. ສັນຕິພາບຂອງຈິດໃຈສາມາດພົບເຫັນໂດຍການລົບລ້າງລະບົບແລະເລີ່ມຕົ້ນແລ້ວ.

ການປົກປ້ອງລະບົບແລະຂໍ້ມູນຂອງມັນຈາກ Rootkits

ດັ່ງທີ່ໄດ້ກ່າວມາຂ້າງເທິງກ່ຽວກັບການຊອກຫາ rootkits, ບໍ່ມີຄໍາຮ້ອງສະຫມັກທີ່ຫຸ້ມຫໍ່ເພື່ອປົກປ້ອງ rootkits. ມັນໄດ້ຖືກກ່າວເຖິງຂ້າງເທິງວ່າ rootkits, ໃນຂະນະທີ່ພວກເຂົາອາດຈະຖືກນໍາໃຊ້ເພື່ອຈຸດປະສົງທີ່ເປັນອັນຕະລາຍໃນບາງຄັ້ງ, ບໍ່ຈໍາເປັນຕ້ອງເປັນມັນແວ.

ຫຼາຍ rootkits malicious ການຄຸ້ມຄອງເພື່ອ infiltrate ລະບົບຄອມພິວເຕີແລະການຕິດຕັ້ງດ້ວຍຕົນເອງໂດຍການຂະຫຍາຍພັນດ້ວຍໄພຂົ່ມຂູ່ malware ເຊັ່ນເຊື້ອໄວຣັສ. ທ່ານສາມາດປົກປ້ອງລະບົບຂອງທ່ານຈາກ rootkits ໂດຍການຮັບປະກັນວ່າມັນຖືກເກັບຮັກສາໄວ້ຕໍ່ກັບ ຄວາມອ່ອນແອ ທີ່ຮູ້ຈັກ, ວ່າ ຊອບແວ antivirus ຖືກປັບປຸງແລະແລ່ນ, ແລະວ່າທ່ານບໍ່ຍອມຮັບໄຟລ໌ຈາກໄຟລ໌ແນບໄຟລ໌ທີ່ເປີດຈາກແຫຼ່ງຂໍ້ມູນທີ່ບໍ່ຮູ້ຈັກ. ທ່ານຄວນຈະລະມັດລະວັງໃນການຕິດຕັ້ງຊອບແວແລະອ່ານຢ່າງລະມັດລະວັງກ່ອນທີ່ຈະຕົກລົງກັບ EULA (ຂໍ້ຕົກລົງອະນຸຍາດຜູ້ໃຊ້ສຸດທ້າຍ), ເພາະວ່າບາງຄົນອາດລະບຸວ່າຮາກຮາກຂອງບາງຢ່າງຈະຖືກຕິດຕັ້ງ.