Laporan Ancaman Pusat Perlindungan Malware Microsoft di Rootkits

Daftar Isi:

Laporan Ancaman Pusat Perlindungan Malware Microsoft di Rootkits
Laporan Ancaman Pusat Perlindungan Malware Microsoft di Rootkits

Video: Laporan Ancaman Pusat Perlindungan Malware Microsoft di Rootkits

Video: Laporan Ancaman Pusat Perlindungan Malware Microsoft di Rootkits
Video: Fix The Recycle Bin is Corrupted in Windows 10/8/7 - YouTube 2024, April
Anonim

Pusat Perlindungan Malware Microsoft telah tersedia untuk mengunduh Laporan Ancamannya di Rootkits. Laporan ini meneliti salah satu jenis malware berbahaya yang mengancam organisasi dan individu saat ini - rootkit. Laporan ini memeriksa bagaimana penyerang menggunakan rootkit, dan bagaimana fungsi rootkit pada komputer yang terpengaruh. Berikut adalah intisari laporan, dimulai dengan apa yang Rootkits - untuk pemula.

Rootkit adalah seperangkat alat yang digunakan penyerang atau pembuat malware untuk mengontrol sistem apa pun yang terbuka / tidak aman yang biasanya disediakan untuk administrator sistem. Dalam beberapa tahun terakhir, istilah ‘ROOTKIT’ atau ‘ROOTKIT FUNCTIONALITY’ telah diganti oleh MALWARE - program yang dirancang untuk memiliki efek yang tidak diinginkan pada komputer yang sehat. Fungsi utama malware adalah untuk menarik data berharga dan sumber daya lainnya dari komputer pengguna secara diam-diam dan memberikannya kepada penyerang, sehingga memberinya kendali penuh atas komputer yang disusupi. Selain itu, mereka sulit untuk mendeteksi dan menghapus dan dapat tetap tersembunyi untuk waktu yang lama, mungkin bertahun-tahun, jika tidak diketahui.

Jadi secara alami, gejala komputer yang dikompromikan perlu disamarkan dan dipertimbangkan sebelum hasilnya terbukti fatal. Khususnya, tindakan pengamanan yang lebih ketat harus dilakukan untuk mengungkap serangan. Namun, seperti yang disebutkan, setelah rootkit / malware ini dipasang, kemampuan silumannya menyulitkan untuk menghapusnya dan komponennya yang dapat diunduh. Karena alasan ini, Microsoft telah membuat laporan tentang ROOTKITS.

Laporan Ancaman Pusat Perlindungan Malware Microsoft di Rootkits

Laporan 16 halaman tersebut menguraikan bagaimana penyerang menggunakan rootkit dan bagaimana fungsi rootkit ini pada komputer yang terpengaruh.

Satu-satunya tujuan dari laporan ini adalah untuk mengidentifikasi dan meneliti secara ketat malware yang berpotensi mengancam banyak organisasi, khususnya pengguna komputer. Ini juga menyebutkan beberapa keluarga malware yang lazim dan membawa cahaya metode yang digunakan penyerang untuk menginstal rootkit ini untuk tujuan egois mereka sendiri pada sistem yang sehat. Di sisa laporan, Anda akan menemukan para ahli membuat beberapa rekomendasi untuk membantu pengguna mengurangi ancaman dari rootkit.
Satu-satunya tujuan dari laporan ini adalah untuk mengidentifikasi dan meneliti secara ketat malware yang berpotensi mengancam banyak organisasi, khususnya pengguna komputer. Ini juga menyebutkan beberapa keluarga malware yang lazim dan membawa cahaya metode yang digunakan penyerang untuk menginstal rootkit ini untuk tujuan egois mereka sendiri pada sistem yang sehat. Di sisa laporan, Anda akan menemukan para ahli membuat beberapa rekomendasi untuk membantu pengguna mengurangi ancaman dari rootkit.

Jenis Rootkit

Ada banyak tempat di mana malware dapat menginstal dirinya sendiri ke dalam sistem operasi. Jadi, sebagian besar jenis rootkit ditentukan oleh lokasinya di mana ia melakukan subversi dari jalur eksekusi. Ini termasuk:

  1. Rootkit Pengguna Mode
  2. Kernel Mode Rootkits
  3. MBR Rootkit / bootkit

Kemungkinan efek kompromi rootkit kernel mode diilustrasikan melalui screen-shot di bawah ini.

Image
Image

Jenis ketiga, memodifikasi Master Boot Record untuk mendapatkan kontrol sistem dan memulai proses memuat titik awal yang mungkin dalam urutan boot3. Ini menyembunyikan file, modifikasi registri, bukti koneksi jaringan serta indikator lain yang mungkin yang dapat menunjukkan keberadaannya.

Keluarga Malware Terkemuka yang menggunakan fungsi Rootkit

Win32 / Sinowal13 - Sebuah keluarga malware multi-komponen yang mencoba mencuri data sensitif seperti nama pengguna dan kata sandi untuk sistem yang berbeda. Ini termasuk mencoba mencuri rincian otentikasi untuk berbagai akun FTP, HTTP, dan email, serta kredensial yang digunakan untuk perbankan online dan transaksi keuangan lainnya.

Win32 / Cutwail15 - Trojan yang mengunduh dan mengeksekusi file arbitrary. File yang diunduh dapat dijalankan dari disk atau disuntikkan langsung ke proses lain. Sementara fungsi dari file yang diunduh bervariasi, Cutwail biasanya mengunduh komponen lain yang mengirim spam.

Ia menggunakan rootkit mode kernel dan menginstal beberapa driver perangkat untuk menyembunyikan komponennya dari pengguna yang terpengaruh.

Win32 / Rustock - Sebuah keluarga multi-komponen Trojan backdoor-enabled backdoor awalnya dikembangkan untuk membantu dalam distribusi "spam" email melalui botnet. Botnet adalah jaringan komputer yang dikuasai penyerang yang dikendalikan oleh penyerang besar.

Perlindungan terhadap rootkit

Mencegah instalasi rootkit adalah metode yang paling efektif untuk menghindari infeksi oleh rootkit. Untuk ini, perlu berinvestasi dalam teknologi pelindung seperti produk anti-virus dan firewall. Produk-produk tersebut harus mengambil pendekatan komprehensif untuk perlindungan dengan menggunakan deteksi berbasis tanda tangan tradisional, deteksi heuristik, kemampuan tanda tangan dan pemantauan perilaku yang dinamis dan responsif.

Semua set tanda tangan ini harus selalu diperbarui menggunakan mekanisme pembaruan otomatis. Solusi antivirus Microsoft termasuk sejumlah teknologi yang dirancang khusus untuk mengurangi rootkit, termasuk pemantauan perilaku kernel langsung yang mendeteksi dan melaporkan upaya untuk memodifikasi kernel sistem yang terpengaruh, dan penguraian sistem file langsung yang memfasilitasi identifikasi dan penghapusan driver tersembunyi.

Jika sistem ditemukan dikompromikan maka alat tambahan yang memungkinkan Anda untuk boot ke lingkungan yang dikenal baik atau tepercaya mungkin terbukti berguna karena dapat menyarankan beberapa langkah perbaikan yang tepat.

Dalam keadaan seperti itu,

  1. Tool System Sweeper Standalone (bagian dari Microsoft Diagnostics and Recovery Toolset (DaRT)
  2. Windows Defender Offline mungkin berguna.

Untuk informasi lebih lanjut, Anda dapat mengunduh laporan PDF dari Microsoft Download Center.

Posting terkait:

  • Daftar perangkat lunak Free Rootkit Remover untuk Windows
  • Unduh McAfee Rootkit Remover untuk Windows
  • Bitdefender Rootkit Remover untuk Windows dirilis
  • Cara Mengamankan Proses Boot Windows 10
  • Apa itu Rootkit? Bagaimana cara kerja Rootkit? Rootkits menjelaskan.

Direkomendasikan: