بسم الله الرحمن الرحيم
الحمد لله رب العالمين، وصلى الله وسلم وبارك على عبده ورسوله نبينا محمد وعلى آله وصحبه أجمعين
ما هو الجذور الخفية rootkit؟
تعريف الجذور الخفية
في حين أن مصطلح rootkit قد يبدو وكأنه قاعدة لحل الرياضيات أو حتى أداة بستنة ، إلا أنه ليس أيًا من هذين الأمرين. يمكن أن يكون برنامج rootkit خطيرًا جدًا على المعلومات الشخصية الموجودة على جهازك ، وعادةً ما يخدم مجرمي الإنترنت. فيما يلي تعريف موجز لـ rootkit في مصطلحات الحوسبة - rootkits هي نوع من البرامج الضارة التي يمكن أن تمنح الفاعل المهدد السيطرة على جهاز الكمبيوتر الخاص بك دون موافقتك أو معرفتك.
مصطلح rootkit هو مزيج من كلمتي "root" و "kit". "الجذر" أو "المسؤول" أو "المستخدم المتميز" أو "مسؤول النظام" كلها مصطلحات قابلة للتبديل لحساب مستخدم بحالة المسؤول لنظام التشغيل. وفي الوقت نفسه ، تعني "مجموعة" مجموعة أدوات برمجية. لذا ، فإن rootkit عبارة عن مجموعة من الأدوات التي تمنح الشخص أعلى الامتيازات في النظام.
الجذور الخفية خطيرة بشكل خاص لأنها مصممة لإخفاء وجودها على جهازك. يمكن لممثل التهديد الذي حصل على rootkit على جهازك (غالبًا عبر البريد الإلكتروني للتصيد الاحتيالي) الوصول إليه والتحكم فيه عن بُعد. نظرًا لأنها تتيح الوصول على مستوى الجذر ، يمكن استخدام أدوات rootkits للقيام بأشياء مثل إلغاء تنشيط برنامج مكافحة الفيروسات أو التجسس على أنشطتك أو سرقة البيانات الحساسة أو تنفيذ برامج ضارة أخرى على الجهاز.
هل الجذور الخفية فيروس؟
على عكس التصور الشائع ، فإن rootkit ليس فيروسًا - إنه برنامج ضار. من المسلم به أن هذا قد يبدو محيرا. يعد الفيروس نوعًا واحدًا فقط من البرامج الضارة ، وبينما يفسد الفيروس البيانات فقط ، فإن الجذور الخفية أكثر تقدمًا. لحسن الحظ ، يمكن لبرامج مكافحة الفيروسات الحديثة التي تستفيد من تقنيات الأمان المتطورة مثل الاستدلال السلوكي أن تعالج أنواعًا مختلفة من البرامج الضارة ، من الفيروسات والديدان إلى برمجيات الفدية وأحصنة طروادة وحتى بعض الجذور الخفية.
لماذا الجذور الخفية خطيرة جدا؟
إنها متستر: يمكن أن تنتشر عدوى الجذور الخادعة من خلال نواقل التهديد الخادعة مثل التنزيلات الفاسدة ورسائل البريد الإلكتروني العشوائية ومجموعات الاستغلال. حتى أن بعض الجذور الخفية تعتمد على أحصنة طروادة مثل البرامج الضارة Perkiler لخرق أمان النظام.
إنها متخفية: على عكس الأنواع الأخرى من البرامج الضارة ، لن تظهر العديد من الأعراض على برنامج rootkit المخفي بعمق. حتى أنه قد يتجاوز برنامج الأمان الخاص بك ، مما يجعل إصلاحه صعبًا. لا يمكن إزالة بعض الجذور الخفية إلا عن طريق تهيئة محرك التخزين وإعادة تثبيت نظام التشغيل الخاص بك.
يمكن لبعض أدوات الجذور الخفية سرقة بيانات اعتماد تسجيل الدخول والبيانات المالية ، وتعطيل بروتوكولات الأمان ، وضربات المفاتيح في السجل ، والمزيد. يمكن أن تسمح الجذور الخفية الأخرى للمتسلل بالوصول إلى باب خلفي للنظام وإسقاط المزيد من البرامج الضارة. باستخدام الجذور الخفية الصحيحة ، يمكن للمتسلل تحويل النظام إلى روبوت لتشكيل الروبوتات من أجل بدء هجمات DDoS (رفض الخدمة الموزعة) ضد مواقع الويب.
أنواع الجذور الخفية
برنامج Bootloader rootkit
بمجرد تشغيل الكمبيوتر ، يقوم برنامج bootloader الخاص به بتحميل نظام التشغيل. يتسلل برنامج rootkit لأداة bootloader إلى هذه الآلية ، ويصيب جهاز الكمبيوتر الخاص بك بالبرامج الضارة قبل أن يصبح نظام التشغيل جاهزًا للاستخدام. تعد أدوات Bootloader rootkits أقل خطورة في الوقت الحاضر بفضل ميزات الأمان مثل التمهيد الآمن.
الجذور الخفية للبرامج الثابتة
البرامج الثابتة هي نوع من البرامج التي توفر تحكمًا أوليًا في قطعة الأجهزة التي تمت كتابتها من أجلها. يمكن أن تحتوي جميع أنواع الأجهزة ، من الهواتف المحمولة إلى الغسالات ، على برامج ثابتة. يصعب العثور على مجموعة أدوات الجذر للبرامج الثابتة لأنها تختبئ في البرامج الثابتة ، حيث لا تبحث أدوات الأمن السيبراني عادةً عن البرامج الضارة.
الجذور الخفية Kernel
نواة نظام التشغيل الخاص بك تشبه إلى حد ما نظامها العصبي. إنها طبقة مهمة تساعد في الوظائف الأساسية. يمكن أن يكون برنامج rootkit kernel كارثيًا لأنه يهاجم مكونًا أساسيًا لجهاز الكمبيوتر الخاص بك ويمنح عنصر التهديد سيطرة كبيرة على النظام.
ذاكرة rootkit
توجد الجذور الخفية للذاكرة على ذاكرة الوصول العشوائي للكمبيوتر الخاص بك ويمكن أن تبطئ جهازك أثناء أداء المهام الضارة. يمكنك عادة محو rootkit للذاكرة عن طريق إعادة تشغيل جهاز الكمبيوتر الخاص بك ، كإعادة تشغيل بسيطة يطلع على ذاكرة جهازك لجميع العمليات.
تطبيق rootkit
قد يقوم تطبيق rootkit بتعديل ملفاتك العادية باستخدام كود rootkit ، مما يمنح مؤلف rootkit الوصول إلى جهازك في كل مرة تقوم فيها بتشغيل الملفات المصابة. من السهل تحديد هذا النوع من البرامج الضارة لأن الملفات التي تحمل مثل هذه الجذور الخفية يمكن أن تتصرف بشكل غير عادي. بالإضافة إلى ذلك ، تتمتع أدوات الأمان الخاصة بك بفرصة أفضل للتعرف عليها.
ما هي هجمات الجذور الخفية؟
هجوم rootkit هو هجوم يستخدم فيه ممثل التهديد rootkit ضد نظامك. كما ذكرنا أعلاه ، يمكن أن تنتشر برامج rootkits من خلال التنزيلات المصابة مثل تطبيقات الهاتف المحمول. تستخدم هجمات الجذور الخفية الأكثر استهدافًا الهندسة الاجتماعية مثل رسائل البريد الإلكتروني المخادعة كناقل للهجوم.
يصعب تنفيذ بعض هجمات الجذور الخفية المعقدة. على سبيل المثال ، قد يحتاج ممثل التهديد إلى استخدام محرك أقراص مصاب لتثبيت برنامج Bootloader rootkit على نظام التشغيل الخاص بك.
كيف يتم الكشف عن الجذور الخفية وإزالتها؟
ليس من السهل اكتشاف الجذور الخفية بسبب طبيعتها السرية. بالإضافة إلى ذلك ، يمكن لبعض الجذور الخفية تجاوز برامج الأمن السيبراني. هناك بعض الأعراض التي قد تظهر على الجذور الخفية:
1 تعطل النظام: قد يتسبب برنامج rootkit الذي يصيب أداة تحميل التشغيل أو محرك الأقراص الثابتة أو BIOS أو التطبيقات بجهاز الكمبيوتر الخاص بك في حدوث تعارض في برامج تعطل النظام.
2 أعطال البرامج: هل تلاحظ تباطؤًا أو تغييرات إعدادات غامضة أو أعطالًا في متصفح الويب؟
يمكن أن يكون برنامج rootkit مسؤولاً عن مثل هذه المشكلات.
3 تعطل برنامج مكافحة الفيروسات: إذا تم إلغاء تنشيط برنامج مكافحة الفيروسات الخاص بك دون سبب ، فجرّب فحصًا لمكافحة الجذور الخفية للبحث عن البرامج الضارة. بعد ذلك ، أعد تثبيت برنامج الأمن السيبراني الخاص بك.
كيفية منع البرامج الضارة للجذور الخفية من إصابة نظامك
من المهم حماية أجهزتك بشكل استباقي ضد جميع أنواع البرامج الضارة ، وتعد برامج rootkit الخبيثة نوعًا خطيرًا من التهديدات. كيفية منع هجوم rootkit على جهاز الكمبيوتر أو الجهاز المحمول ، إليك بعض الخطوات التي يمكنك اتخاذها للبقاء آمنًا:
فحص أنظمتك: استخدم ماسحًا متقدمًا للتهديدات لفحص أجهزتك بانتظام بحثًا عن التهديدات.
كن حذرًا من محاولات التصيد الاحتيالي: كن حذرًا فيما تنقر عليه وتنزيله. لقد أصبحت هجمات التصيد الاحتيالي عبر البريد الإلكتروني معقدة للغاية ، وقد تبدو محاولة التصيد الاحتيالي مماثلة تقريبًا لبريد إلكتروني شرعي من شخص تثق به ، مثل البنك الذي تتعامل معه أو بائع التجزئة المفضل لديك. تحقق دائمًا من عنوان البريد الإلكتروني الخاص بالمرسل للتأكد من أنه من مجال شرعي (على سبيل المثال ، يأتي بريد PayPal الإلكتروني من paypal.com) ، وإذا كانت لديك أي مخاوف ، فقد يكون البريد الإلكتروني محاولة تصيد احتيالي ، يمكنك إعادة توجيهه إلى المرسل المزعوم نيابة عنه لإلقاء نظرة. كن حذرًا من الروابط التي تأتي عبر رسالة نصية من أرقام غير معروفة أيضًا.
تحديث برامجك: تأتي تحديثات البرامج أحيانًا في أوقات غير مناسبة ، عندما تكون في منتصف شيء آخر ، لكن مطوري البرامج يرسلونها لسبب وجيه. تتضمن العديد من التحديثات إصلاحات أمنية للمشكلات التي وجدها المطور ، لذلك لا ترغب في الانتظار لوضعها في مكانها الصحيح. من الأفضل تحديث برنامجك متى تلقيت إشعارًا بذلك.
استخدام مكافحة الفيروسات / مكافحة البرامج الضارة المتقدمة: تستخدم الحماية المتقدمة لمكافحة الفيروسات والبرامج الضارة عددًا من الطرق المختلفة لاكتشاف التهديدات ومنعها من الوصول إلى أجهزتك. هذه خطوة أساسية للحماية من التهديدات وأنواع البرامج الضارة المختلفة.
ليست هناك تعليقات:
إرسال تعليق
(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))