Software  
 
Conhecimento computador >> Software >> Software antivírus >> 
Lista de Rootkits
A maioria dos usuários de computador sabe a importância de proteger seus sistemas de software malicioso (malware ), tais como vírus de computador. No entanto, a maioria dos usuários estão no escuro sobre como alguns destes programas maliciosos conseguem permanecer escondido , mesmo com o antivírus mais notáveis ​​e atualizados e aplicações anti- spyware em execução processos de proteção rigorosas . A resposta é através de um rootkit . Este é um código escrito e incorporado em um programa específico que pode permitir que ele seja executado sem ser detectado. Rootkits normalmente são divididos em quatro categorias . Kernel-based

Normalmente, rootkits de kernel -based são códigos que são capazes de mascarar -se sob módulos carregáveis ​​do sistema operacional e drivers de dispositivo . Porque estes rootkits são incorporados dentro de componentes importantes , detectá-los pode ser difícil. Um rootkit baseado em kernel reescreve e modifica o código do kernel para ficar escondido e manipular todas as facetas do sistema operacional.

Porque é dentro do kernel, ele tem praticamente irrestrito movimento dentro do sistema. Alguns exemplos populares maliciosos baseadas em kernel rootkit no Windows são TR /Rootkit.Gen , W32.Focelto.A e rootkits HaxDoor .
Baseada em Aplicação

baseado em aplicativos rootkits são bastante comuns . Eles encontram seu caminho em um sistema de computador através da instalação ou atualização de software, tais como processamento de texto, de edição gráfica , jogos e outros programas de computador usados. Esses rootkits vir na forma de um arquivo de biblioteca de aplicativos que será associado com o aplicativo instalado. Ele irá modificar o comportamento do aplicativo para escapar à detecção e fazer o que ele foi escrito para fazer.

Por exemplo, ao utilizar um sistema baseado no Windows, muitas vezes você vai encontrar essa ameaça por meio de uma DLL suspeito. arquivo . O rootkit , então, replicar certos processos para evitar a detecção , enquanto ele captura as informações no sistema. Rootkits baseados em aplicativos são mais fáceis de gerir do que alguns outros tipos , uma vez que a maioria dos softwares de proteção de sistema atualiza constantemente definições para incluir esses tipos de códigos maliciosos.
Firmware Baseado em
< br >

Um rootkit baseado em firmware é um código projetado especificamente para criar uma instância permanente do Trojan ou malware em um dispositivo através do seu firmware - uma combinação de hardware e software, tais como chips de computador. Por exemplo , um roteador DSL residencial simples usa firmware. Se o seu firmware está comprometido por um rootkit , não há realmente nenhuma maneira de detectá-lo e os danos que pode causar pode ser enorme , especialmente uma vez que todos os dados que você enviar e receber on-line passa através do roteador.

Basicamente, existem apenas duas maneiras de um rootkit pode incorporar -se no firmware de um hardware específico - por meio de uma atualização de firmware ou através de compra, onde o vendedor instala propositadamente o rootkit antes de vendê-lo
Virtual < br. >

Considerado ameaças de baixo nível, rootkits virtuais ou virtualizados seqüestrar e modificar um sistema e carregá-lo até aparecer como uma máquina virtual. Isso permitirá que o rootkit para capturar dados do hardware como uma máquina convidada solicite. Embora estes tipos de rootkits não são comuns , é uma vulnerabilidade que a Microsoft e Linux estão conscientes.

Anterior :

Próximo : No
  Os artigos relacionados
·Como remover um vírus Trojan de seu PC 
·Como registrar um produto Norton 
·Como se livrar de Mcshell.Exe 
·Como faço para usar StopSign por eAcceleration 
·Devo excluir objetos em Malwarebytes ' Quarentena 
·Como desinstalar o McAfee Personal Firewall Plus 
·Norton Internet Security 17 Features 
·Como otimizar o Norton Software 
·Como: Ferramenta de Remoção KillAV 
·Como ativar o Modo de jogo em um AVG 
  Artigos em destaque
·Como desativar o Domínio Advisor 
·MXF e IMX em After Effects 
·Como exportar Canvas para Illustrator 
·Como converter Guitar Pro para o Adobe Reader 
·Como criar quadros de etiquetas com Illustrator 
·Como remover o Norton 360 From My Sony VAIO 
·Como fazer Botões Fora de clipes de filme em AS3 
·Como Incorporar o Flash em uma página da Web 
·Como remover parágrafos de Flash 
·Como matar um Bootuery.Dll 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados