루트킷이란 무엇입니까? 루트킷은 어떻게 작동합니까? 루트킷에 대한 설명.

What Is Rootkit How Do Rootkits Work



루트킷은 공격자가 피해자의 컴퓨터를 제어할 수 있도록 하는 소프트웨어 유형입니다. 루트킷은 피해자의 컴퓨터를 원격으로 제어하거나 중요한 데이터를 훔치거나 다른 컴퓨터에 대한 공격을 시작하는 데 사용할 수 있습니다. 루트킷은 탐지 및 제거가 어려우며 종종 특수 도구와 전문 지식이 필요합니다. 루트킷은 어떻게 작동합니까? 루트킷은 운영 체제 또는 소프트웨어의 취약점을 악용하여 작동합니다. 루트킷이 설치되면 이를 사용하여 피해자의 시스템에 액세스할 수 있습니다. 루트킷은 피해자의 컴퓨터를 원격으로 제어하거나 중요한 데이터를 훔치거나 다른 컴퓨터에 대한 공격을 시작하는 데 사용할 수 있습니다. 루트킷은 탐지 및 제거가 어려우며 종종 특수 도구와 전문 지식이 필요합니다. 루트킷의 위험성은 무엇입니까? 루트킷은 피해자의 컴퓨터를 원격으로 제어하거나 중요한 데이터를 훔치거나 다른 컴퓨터에 대한 공격을 시작하는 데 사용할 수 있습니다. 루트킷은 탐지 및 제거가 어려우며 종종 특수 도구와 전문 지식이 필요합니다. 루트킷으로부터 자신을 보호하려면 어떻게 해야 합니까? 루트킷으로부터 자신을 보호하기 위해 할 수 있는 일이 몇 가지 있습니다. 첫째, 운영 체제와 소프트웨어를 최신 상태로 유지하십시오. 이는 루트킷이 악용할 수 있는 모든 취약점을 해결하는 데 도움이 됩니다. 둘째, 평판이 좋은 바이러스 백신 및 맬웨어 방지 프로그램을 사용하십시오. 이러한 프로그램은 루트킷을 감지하고 제거하는 데 도움이 될 수 있습니다. 마지막으로 방문하는 웹사이트와 열어보는 이메일 첨부파일에 주의하십시오. 루트킷은 악성 이메일 첨부파일이나 감염된 웹사이트를 통해 확산될 수 있습니다.



기존의 안티바이러스/스파이웨어 방지 제품도 속일 수 있는 방식으로 맬웨어를 숨길 수 있지만 대부분의 맬웨어는 이미 루트킷을 사용하여 Windows PC 내부 깊숙이 숨어 있습니다… 점점 더 위험해지고 있습니다! 안에 루트킷 DL3 - 세계에서 가장 발전된 루트킷 중 하나입니다. 루트킷은 안정적이었고 32비트 Windows 운영 체제를 감염시킬 수 있었습니다. 시스템에 감염을 설치하려면 관리자 권한이 필요했지만. 그러나 이제 TDL3이 업데이트되어 이제 감염될 수 있습니다. 64비트 버전의 Windows에서도 !





루트킷이란?

바이러스





루트킷 바이러스는 스텔스입니다. 멀웨어 유형 컴퓨터에 특정 프로세스나 프로그램의 존재를 기존의 탐지 방법에서 숨기도록 설계되어 특정 프로세스나 다른 악성 프로세스가 컴퓨터에 액세스할 수 있는 권한을 부여합니다.



Windows용 루트킷 일반적으로 바이러스 백신 프로그램과 같은 맬웨어를 숨기는 데 사용됩니다. 바이러스, 웜, 백도어 및 스파이웨어에 의해 악의적인 목적으로 사용됩니다. 루트킷과 결합된 바이러스는 소위 완전히 숨겨진 바이러스를 생성합니다. 루트킷은 스파이웨어 분야에서 더 널리 퍼져 있으며 바이러스 작성자도 점점 더 많이 사용하고 있습니다.

현재 그들은 운영 체제의 핵심을 효과적으로 숨기고 직접적인 영향을 미치는 새로운 유형의 슈퍼 스파이웨어입니다. 이들은 트로이 목마나 키로거와 같은 컴퓨터에 있는 악성 개체의 존재를 숨기는 데 사용됩니다. 위협이 루트킷 기술을 사용하여 숨는 경우 컴퓨터에서 맬웨어를 찾기가 매우 어렵습니다.

루트킷 자체는 위험하지 않습니다. 그들의 유일한 목적은 운영 체제에 남아 있는 소프트웨어와 흔적을 숨기는 것입니다. 일반 소프트웨어 또는 맬웨어입니다.



루트킷에는 세 가지 주요 유형이 있습니다. 첫 번째 유형, 커널 루트킷 »일반적으로 운영 체제의 커널 부분에 자체 코드를 추가하는 반면 두 번째 유형은« 사용자 모드 루트킷 »시스템 시작 중에 Windows가 정상적으로 실행되도록 특별히 설계되었거나 소위 '드롭퍼'를 사용하여 시스템에 도입되었습니다. 세 번째 유형은 MBR 루트킷 또는 부트킷 .

안티바이러스 및 안티스파이웨어가 충돌하는 것을 발견하면 도움이 필요할 수 있습니다. 좋은 Anti-Rootkit 유틸리티 . 루트킷 재평가자 ~에서 Microsoft Sysinternals 고급 루트킷 탐지 유틸리티입니다. 출력에는 사용자 모드 또는 커널 모드 루트킷의 존재를 나타낼 수 있는 레지스트리 및 파일 시스템 API 불일치가 나열됩니다.

루트킷 위협에 대한 Microsoft Malware Protection Center 보고서

Microsoft Malware Protection Center는 루트킷 위협 보고서를 다운로드할 수 있도록 했습니다. 이 보고서는 오늘날 조직과 개인을 위협하는 가장 교활한 유형의 맬웨어 중 하나인 루트킷을 살펴봅니다. 이 보고서는 공격자가 루트킷을 사용하는 방식과 영향을 받는 컴퓨터에서 루트킷이 작동하는 방식을 살펴봅니다. 다음은 초보자를 위한 루트킷이 무엇인지부터 시작하여 보고서의 요지입니다.

루트킷 공격자 또는 맬웨어 작성자가 안전하지 않은/보호되지 않은 시스템을 제어하기 위해 사용하는 도구 모음입니다. 일반적으로 시스템 관리자를 위해 예약되어 있습니다. 최근 몇 년 동안 'ROOTKIT' 또는 'ROOTKIT FUNCTIONALITY'라는 용어는 작동하는 컴퓨터에 바람직하지 않은 영향을 미치도록 설계된 프로그램인 MALWARE로 대체되었습니다. 맬웨어의 주요 기능은 사용자 컴퓨터에서 중요한 데이터와 기타 리소스를 비밀리에 추출하여 공격자에게 제공하여 공격자가 손상된 컴퓨터를 완전히 제어할 수 있도록 하는 것입니다. 게다가 탐지 및 제거가 어려우며, 눈에 띄지 않으면 오랫동안, 어쩌면 몇 년 동안 숨겨져 있을 수 있습니다.

따라서 당연히 해킹된 컴퓨터의 증상은 결과가 치명적이기 전에 가려지고 고려되어야 합니다. 특히, 공격을 적발하기 위해서는 보다 엄격한 보안 조치가 취해져야 합니다. 그러나 언급한 바와 같이 일단 이러한 루트킷/맬웨어가 설치되면 숨겨진 기능으로 인해 다운로드할 수 있는 루트킷 및 구성 요소를 제거하기가 어렵습니다. 이러한 이유로 Microsoft는 ROOTKITS 보고서를 만들었습니다.

16페이지 분량의 보고서는 공격자가 루트킷을 사용하는 방법과 이러한 루트킷이 영향을 받는 컴퓨터에서 작동하는 방법을 설명합니다.

보고서의 유일한 목적은 많은 조직, 특히 컴퓨터 사용자를 위협하는 잠재적으로 위험한 맬웨어를 식별하고 철저하게 조사하는 것입니다. 또한 몇 가지 일반적인 맬웨어 제품군을 언급하고 공격자가 건강한 시스템에 자신의 이기적인 목적을 위해 이러한 루트킷을 설치하는 데 사용하는 방법을 강조합니다. 보고서의 나머지 부분에서는 사용자가 루트킷으로 인한 위협을 완화하는 데 도움이 되는 몇 가지 권장 사항을 제공하는 전문가를 찾을 수 있습니다.

루트킷 유형

맬웨어가 운영 체제에 자체적으로 설치될 수 있는 위치는 많습니다. 따라서 기본적으로 루트킷의 유형은 실행 경로의 전복을 수행하는 위치에 따라 결정됩니다. 여기에는 다음이 포함됩니다.

  1. 사용자 모드 루트킷
  2. 커널 모드 루트킷
  3. MBR 루트킷/부트킷

커널 모드에서 루트킷을 크래킹할 경우 발생할 수 있는 결과는 아래 스크린샷에 나와 있습니다.

하단 스크롤바에 크롬이 없음

세 번째 유형은 마스터 부트 레코드를 수정하여 시스템을 제어하고 부트 시퀀스의 가능한 가장 빠른 지점에서 부트 프로세스를 시작하는 것3입니다. 파일, 레지스트리 변경, 네트워크 연결 증거 및 그 존재를 나타낼 수 있는 기타 가능한 지표를 숨깁니다.

루트킷 기능을 사용하는 알려진 멀웨어군

  • Win32 / 시노왈 13 - 다양한 시스템의 사용자 이름 및 암호와 같은 민감한 데이터를 훔치려 시도하는 다중 구성 요소 계열의 맬웨어입니다. 여기에는 다양한 FTP, HTTP 및 이메일 계정에 대한 인증 데이터와 온라인 뱅킹 및 기타 금융 거래에 사용되는 자격 증명을 도용하려는 시도가 포함됩니다.
  • Win32 / 컷웨일 15 - 임의의 파일을 다운로드하고 실행하는 트로이 목마. 다운로드한 파일은 디스크에서 실행하거나 다른 프로세스에 직접 삽입할 수 있습니다. 다운로드 기능은 다양하지만 Cutwail은 일반적으로 다른 스팸 구성 요소를 다운로드합니다. 커널 모드 루트킷을 사용하고 영향을 받는 사용자로부터 해당 구성 요소를 숨기기 위해 여러 장치 드라이버를 설치합니다.
  • Win32 / 러스톡 - 루트킷을 지원하는 백도어 트로이 목마의 다중 구성 요소군으로, 원래 다음을 통해 '스팸' 전자 메일을 유포하도록 설계되었습니다. 봇넷 . 봇넷은 공격자가 제어하는 ​​해킹된 컴퓨터의 대규모 네트워크입니다.

루트킷 보호

루트킷 설치를 방지하는 것이 루트킷 감염을 방지하는 가장 효과적인 방법입니다. 이를 위해서는 바이러스 백신 및 방화벽과 같은 보안 기술에 투자해야 합니다. 이러한 제품은 기존의 서명 기반 탐지, 휴리스틱 탐지, 동적 및 반응형 서명 기능, 동작 모니터링을 사용하여 포괄적인 보호 접근 방식을 취해야 합니다.

이러한 서명 세트는 모두 자동 업데이트 메커니즘을 사용하여 업데이트해야 합니다. Microsoft 바이러스 백신 솔루션에는 취약한 시스템의 커널을 수정하려는 시도를 감지하고 보고하는 실시간 커널 동작 모니터링과 식별 및 제거를 용이하게 하는 직접 파일 시스템 구문 분석을 포함하여 루트킷으로부터 보호하도록 특별히 설계된 여러 기술이 포함되어 있습니다. 숨겨진 드라이버.

시스템이 손상된 것으로 확인되면 알려진 정상 또는 신뢰할 수 있는 환경으로 부팅하기 위한 추가 도구가 유용할 수 있습니다. 이는 몇 가지 적절한 수정 조치를 제안할 수 있기 때문입니다.

그런 상황에서

  1. 오프라인 시스템 검사기(Microsoft DaRT(Diagnostics and Recovery Toolkit)의 일부)
  2. Windows Defender 오프라인이 도움이 될 수 있습니다.
PC 수리 도구를 다운로드하여 Windows 오류를 빠르게 찾아 자동으로 수정

자세한 내용은 웹사이트에서 PDF 형식의 보고서를 다운로드할 수 있습니다. 마이크로소프트 다운로드 센터.

인기 게시물