Skip to main content

在您的计算机上查找和避免Rootkit

趋势:可信赖的网络安全专家 (六月 2025)

趋势:可信赖的网络安全专家 (六月 2025)
Anonim

rootkit允许合法或恶意的某人获得并维护对计算机系统的命令和控制,而计算机系统用户不知道它。这意味着rootkit的所有者能够在目标计算机上执行文件和更改系统配置,以及访问日志文件或监视活动以隐蔽地监视用户的计算机使用情况。

大多数用户都熟悉病毒,蠕虫,间谍软件甚至网络钓鱼诈骗等常见威胁,但许多用户并不熟悉这种潜在的计算机威胁。

是rootkit恶意软件吗?

执法部门甚至希望保留远程命令和控制和/或监视其员工或儿童计算机系统活动的父母或雇主都有合法的rootkit用途。 eBlaster或Spector Pro等产品本质上是允许进行此类监控的rootkit。

但是,大多数媒体对rootkit的关注都是针对攻击者或间谍用来渗透和监视系统的恶意或非法rootkit。但是,虽然rootkit可能通过使用某种特洛伊木马病毒以某种方式安装在系统上,但rootkit本身并不是恶意软件。

检测rootkit

检测系统上的rootkit说起来容易做起来难。没有像病毒或间谍软件这样的现成产品可以神奇地找到并删除世界上所有的rootkit。有各种工具可以扫描内存或文件系统区域,或者查找rootkit使用的系统中的钩子,但是大多数这些工具不是自动化工具,而是那些通常专注于检测和删除特定rootkit的工具。

另一种方法是在计算机系统上寻找奇怪或奇怪的行为。如果有可疑事情发生,您可能会被rootkit攻陷。当然,您可能还需要清理系统。

最后,许多安全专家建议完全重新安装受rootkit攻击或怀疑被rootkit攻击的系统。原因是,即使您检测到与rootkit相关联的文件或进程,也很难100%确定您实际上已删除了每个rootkit。通过完全擦除系统并重新开始,可以找到安心。

保护您的系统免受Rootkit的侵害

如上所述,关于检测rootkit,没有打包应用程序来防范rootkit,虽然它们有时可能用于恶意目的,但有些不一定是恶意软件。

然而,许多恶意rootkit通过传播恶意软件威胁(例如病毒)来设法渗透计算机系统并自行安装,并且可以通过确保对已知漏洞进行修补,防病毒软件更新和运行来保护系统免受rootkit攻击,并且您不接受来自未知来源的文件或打开电子邮件文件附件。在安装所有软件时也应该小心 - 在软件安装向导过程中注意看看正在安装的内容,并在同意EULA(最终用户许可协议)之前仔细阅读,因为有些人可能明确表示某种rootkit会是安装。