ما هو برنامج rootkit وكيف يمكنك حماية حاسوبك منه؟

 rootkit  هو فئة من البرامج الضارة التي يستخدمها المتسللون للوصول إلى البيانات الموجودة على جهاز الكمبيوتر الخاص بك أو حتى التحكم فيه.

كيف يعمل، أنواع التهديدات المختلفة، طرق حماية نفسك، سنخبرك المزيد عنها في هذه المقالة.



ما هو الجذور الخفية(rootkit

برنامج rootkit أو الجذور الخفية هو من البرامج الضارة الكامنة في أجهزة الكمبيوتر وبشكل أكثر تحديدًا في الطبقات السفلية من نظام التشغيل، مما يجعل من الصعب جدًا اكتشافها. غالبًا ما تكون عبارة عن حزمة من الأدوات والتطبيقات التي تسمح للقراصنة باستخدامها لأغراض ضارة منها الوصول إلى معلومات الجهاز وأيضًا امتيازات مسؤول النظام وبالتالي استعادة التحكم عن بعد في الجهاز.

لذلك يأتي مصطلح "kit" من هذه المجموعة من الحلول البرمجية التي تمنح هذه القوة، بينما تشير كلمة "root" إلى حقيقة أن هذه هي الأسس والعناصر الأكثر تعمقًا وبالتالي الأكثر أهمية للنظام المتأثر.

كيف يعمل برنامج rootkit

يستفيد برنامج rootkit من نِقاط الضعف والثغرات الأمنية في التطبيقات أو مباشرة في نظام التشغيل للعثور على مكان على كمبيوتر الضحايا، قد تكون هذه الانتهاكات معروفة، أي أن ناشر البرنامج على عِلم بها بالفعل وهذه هي الأخطر لأن المُتسللين فقط يعرفون بوجودهم وكيف يمكن استغلالهم، مما يمنحهم بداية جيدة.

يسمح حقن الكود للمتسللين بالوصول إلى إعدادات النظام المميزة وتثبيت الجذور الخفية أي rootkit في عمق نظام التشغيل، حيث يصعب تحديده ويمكن أن يعمل على عدة مستويات بتقدير كامل. المستخدِم لا يعرف ذلك، لكنه يفقد السيطرة على جهاز الكمبيوتر الخاص به في هذه المرحلة.

طريقة عمل rootkit

بمجرد وضع مكونات rootkit في مكانها الصحيح، يتم إشراك برامج مختلفة في تشغيل rootkit ، وسيتِم استخدام أحدهم ، على سبيل المثال لخداع أنظمة أمان الجهاز للبقاء تحت الرادار، بينما سيركز الآخرون على جمع البيانات الشخصية.

 يمكن للجذور الخفية أن تستضيف مجموعة كاملة من البرامج الضارة: برامج التجسس لمراقبة نشاط المستخدِم، مثل keylogger لتسجيل ما يكتبه على لوحة المفاتيح، بعض برامج rootkits تنشئ أيضًا أبوابًا خلفية (أبواب خلفية) للحفاظ على الوصول الدائم للحاسوب الخاص.

أنواع الجذور الخفية المختلفة rootkit

هذا ليس لسرد جميع إمكانيات الجذور الخفية rootkit فالمجموعات تكاد لا تنتهي لأنها حُزمة برامج قابلة للتخصيص. لكن لا يزال بإمكاننا التمييز بين عدة فئات اعتمادًا على مساحة الكمبيوتر التي يعملون عليها وطريقة إخفاءهم وكيفية عملهم.

* الجذور الخفية لوضع Kernel:

الجذور الخفية لوضع Kernel: الجذور الخفية المستندة إلى Kernel هي التي يمكن أن تُحدِث أكبر قدر من الضرر لأنها يمكن أن تؤثر على نظام التشغيل بأكمله، ويمكنهم إتلاف الكمبيوتر على أي نطاق، وبالتالي تشويه نتائج عمليات المسح والمسح الخاصة بجذور الخوادم.

يمكنهم اعتراض أي معلومات على الإطلاق، بما في ذلك عمليات التبادل بين البرامج ومكونات الجهاز وإضافة بياناتهم الخاصة للتحكم في الجهاز ونقل المعلومات المسروقة. يصعب إعدادها وتحديد موقعها، ولكنها قد تسبب أخطاء في النظام أو انخفاض في الأداء يمكن أن يكون دليلًا على وجودها.

* الجذور الخفية لوضع المستخدم

الجذور الخفية لوضع المستخدم: تعمل هذه الجذور الخفية على مستوى البرنامج فقط، كما أن هناك العديد من الاختلافات، حيث يعمل البعض على مستوى حساب المسؤول، مما يسمح لهم بالحصول على جميع الأذونات، وتجاوز إجراءات الأمان وإخفاء البرامج الضارة المتاحة له، وهو المسؤول عن استعادة البيانات. يمكن أيضًا أن يختبئ برنامج rootkit في شكل ملف قابل للتنفيذ يبدو شرعيًا. يمكن أن يعمل التطبيق الذي تم تنزيله بشكل غير قانوني، على سبيل المثال بشكل جيد جدًا ويُفتح بشكل طبيعي، ولكنه يُخفي مجموعة أدوات الجذر التي يمكن تنشيطها عند كل عملية إطلاق. من السهل جدًا إنشاؤها، لكن سيكتشفها برنامج مكافحة البرامج الضارة الجيد.

 * الجذور الخفية الهجينة

الجذور الخفية الهجينة: تحظى بشعبية كبيرة لأنها متعددة الاستخدامات ولديها فرصة أكبر لإصابة الجهاز. يتصرف المخترقون أو القراصنة على مستوى النواة وعلى مستوى البرنامج. ولذلك فهم يستفيدون من التخفي في الجذور الخفية في وضع kernel واستقرار أدوات rootkits في وضع المستخدم.

* الجذور الخفية للبرامج الثابتة

الجذور الخفية للبرامج الثابتة: هذه ليست الأكثر شيوعًا، لكنها قوية ويصعب اكتشافها، وثابتة في نفس الوقت. يختبئون في البرامج الثابتة ويمكنهم إعادة تثبيت أنفسهم عند كل إعادة تشغيل للكمبيوتر الشخصي لمواصلة عملهم المقوض. حتى إذا تمكن برنامج مكافحة الفيروسات من اكتشافه وعزله، فسيتم تجاهل المستخدم منه فقط للجلسة الحالية، وسيعود عند التشغيل التالي.

* برنامج Bootkits 

Bootkits : المعروف أيضًا باسم rootkits التمهيد ، والغرض منها هو مهاجمة سِجلات التمهيد في Master Boot Record. يمكنهم بدء التشغيل في كل مرة يستشير فيها الكمبيوتر MBR الخاص به وعن طريق حقن رمز فيه، يمكنهم تعديل معلمات النظام، من الصعب تحديد موقع مجموعات التشغيل وإزالتها بسبب تشغيلها، تميل مجموعات التشغيل إلى الاختفاء لأن نظامي التشغيل Windows 8.1 وWindows 10 يتمتعان بأمان على مستوى التمهيد مما يجعلها غير صالحة للعمل. لا يزال من الممكن أن تكون متفشية على نظام التشغيلWindows 7.

كيفية إزالة الجذور الخفية؟

طبيعتها تجعل من الصعب اكتشاف الجذور الخفية. لأن القراصنة يخفون أنفسهم بأفضل ما في وسعهم للعمل في سرية وخداع المستخدم وأدوات أمان الكمبيوتر. يمكن أن تكون الخطوة الأولى في تحديد عدوى الجذور الخفية بحد ذاتها معقدة، وبشكل عام يجب أن تسأل نفسك السؤال بمجرد أن يتصرف جهاز الكمبيوتر الخاص بك بطريقة غريبة أو يقوم ببعض العمليات غير المتوقعة.

من بين الأعراض الواضحة بشكل خاص:

- تتغير معلمة Windows بدون تفسير، وتعديل عناصر الواجهة .

- كمبيوتر بطيء، شاشة مجمدة أو زرقاء، لا توجد استجابة من الأجهزة الطرفية مثل لوحة المفاتيح أو الماوس.

- وجود إعلانات وتغيير محرك البحث الافتراضي وإعادة التوجيه إلى عناوين URL غريبة ...

بمجرد أن تعرف أن جهازك مصاب، يجب عليك إيجاد حل للتخلص من الجذور الخفية. سيكون هذا مختلفًا اعتمادًا على نوع rootkit، فمن الأسهل إزالته إذا كان على مستوى المستخدم مما لو كان على مستوى kernel، تقدم أفضل مجموعات برامج مكافحة الفيروسات تقنيات مكافحة الجذور الخفية التي يمكن أن تكون فعالة، ولكي تتخلَص من هذه المشكلة قد تضطر إلى الموافقة على إعادة تثبيت نظام التشغيل.

كيف تحمي نفسك من الجذور الخفية؟

أفضل طريقة لمنع الجذور الخفية هي التصرف بمسؤولية عند استخدام جهاز الكمبيوتر الخاص بك وتصفح الويب. لا تفتح روابط أو ملفات من مصادر غير معروفة، سواء في صندوق بريدك أو في منتدى أو غير ذلك.

قم بتنزيل محتوى الوسائط المتعددة (الموسيقى وألعاب الفيديو والأفلام والمسلسلات) من مصادر موثوقة فقط، لذا تجنب الحلول غير القانونية. كما هو الحال بالنسبة للبرنامج، انتقل مباشرة من خلال الموقع الرسمي للناشر لتفادي التهديدات.

يمكن أيضًا إخفاء Rootkits على محركات أقراص USB أو محركات أقراص خارجية، ولا تقم بتوصيل أي جهاز تخزين بجهازك. لا تنس أيضًا تحديث نظام التشغيل وبرامج التشغيل والبرامج للاستفادة من أحدث تصحيحات الأمان.

أخيرًا، استخدم أحد برامج مكافحة الفيروسات التي توفر ميزات متقدمة لمكافحة الجذور الخفية، مع كل من فحص الكمبيوتر والحماية في الوقت الفعلي لاكتشاف التهديدات وإزالتها ومنعها من التسبب في ضرر.

تعليقات
ليست هناك تعليقات
إرسال تعليق



    وضع القراءة :
    حجم الخط
    +
    16
    -
    تباعد السطور
    +
    2
    -