正面应对 迎战Rootkit造成的安全威胁

Rootkit可以说是最新的安全威胁之一。任何听说过它的人都知道它臭名昭著:无法删除,在一台计算机内部存在数年而不被发现,而且可通过操作系统发动攻击。

Rootkits:隐藏的安全威胁

什么是Rootkit呢?根据www.whatis.com的观点,一个Rootkit就是一个允许以管理员身份访问计算机或计算机网络的工具的集合(a Rootkit is “a collection oftools that enable administrator-level access to a computeror a computer network.”)。根据安全专家Greg HogLund的观点,Rootkit是一个设计出来在一个系统中隐藏自身和/或其它过程数据/活动的工具。虽然名声不好,Rootkit实际上却可以拥有十分重要的应用,如管理许可证或隐藏一些管理员不想让其他人看见的文件等。Rootkit的问题在于那些隐藏一些东西并为远程用户提供访问服务的程序,它们可被滥用引起各种安全问题。如今Rootkit可被用来危及计算机的安全,因此计算机用户必须清楚这些Rootkit。Rootkit基本上可作为间谍软件、特洛伊木马、钓鱼软件和其它有害程序的一个基础平台。关于Rootkit的好话我们就不多说了,先重点谈谈Rootkit被用来犯罪的工具问题。

计算机犯罪的理想工具

因为众所周知的经济方面上的原因,近年来Rootkit已经成为一个日益严重的问题。Rootkit的力量在于它允许远程用户控制受害人的系统。一旦它在你的系统上制造或发现一个后门,就可以收集各种各样的个人信息,如信用卡号等。

Rootkit常被用来利用间谍软件和键盘记录程序进行犯罪活动。Rootkit还可以作为蠕虫和病毒的快速启动的跳板。实际上,一些蠕虫就包含Rootkit,这些Rootkit安装在被感染蠕虫的计算机上,从而通过网络进一步扩散。Rootkit的最大危险在于它们可以给远程用户一种能够对系统实施“外壳访问”(shell access)的权限,也就是说黑客可以完全地控制目标系统。如此一来,Rootkit就可以拥有一种几乎无限的破坏潜力。

Rootkit阴险地潜入

Rootkit可存在于内核、库、和应用程序的层次上。内核级的Rootkit特别危险,是人们注意的中心,因为它们十分地难于检测。Rootkit的一个真正狡猾的特点就是:有一些类型的Rootkit可以将其自身与操作系统紧密地绑定,实际上,几乎不可能检测它们。其结果是,Rootkit可以以这种方式取代操作系统,如此一来,用户就不能相信操作系统传给用户的信息。

传统的反间谍软件和反病毒程序在这种情况下是无能为力的,因为它们依靠操作系统自身来寻求状态信息,而操作系统却已被控制。虽然一些Rootkit实际上相当阴险,不过,事实上许多Rootkit可通过关机,然后从另一个干净的磁盘重新启动来检测到。毕竟一个非活动的Rootkit是无法隐藏自己的。

感染了Rootkit怎么办?

有一种观点认为,在感染之前(或者没有被安装Rootkit)),只需备份系统,然后重新格式化磁盘再恢复系统是个好办法。无可否认,这是针对此问题的一个极端的方法。现在有多种免费的或开源的Rootkit检测工具来解决问题,不过这并非是真正的安全之道。用户应谨慎地选择这种软件。特别是免费的Rootkit检测工具并不能像商业软件那样及时更新,而此Rootkit的发展步伐又是如此之快,因此我们还要寻求其它的方法。

因为Rootkit经常被用作间谍软件的平台,配置最好的可以解决Rootkit问题的商业软件或硬件厂商通常是那些有着丰富的间谍软件检测和清除经验的公司。一个Rootkit的检测和清除程序使用多维向量来确认问题。这种程序还应该有最新的被确认的Rootkit的列表,从而确保那些新出现的Rootkit不会成为漏网之鱼。这也就是用户及时更新其签名文件的重要原因。

记住下面一点也是很重要的:并非所有的Rootkit都是恶意的。用户并不想要一个Rootkit检测程序只是检测那些它所能够发现的恶意的Rootkit。一个良好的Rootkit检测程序还应该分辨善意和恶意的Rootkit,并能让管理员禁用或启用这些Rootkit程序。

检测和清除Rootkit的策略

从一定意义上讲,Rootkit是难于清除的,特别是对于那些处于操作系统级的Rootkit来说。不过,这又依赖于Rootkit的执行、实施方法。用户可以在操作系统内核级上安装工具软件,也可以在用户模式水平上放置一些工具。总的来说,Rootkit的目的地是对用户隐藏信息、过程和文件,因此无论是检测还是清除都是相当困难的、复杂的。一般说来,删除比检测更难于实施,因为你要确保操作系统在清除Rootkit后还能正常工作。当今的大多数Rootkit都是可以从系统中安全地清除的,但今后一、两年内,清除Rootkit可能会是一个相当重大的挑战。

时间: 2024-11-02 20:53:46

正面应对 迎战Rootkit造成的安全威胁的相关文章

明朝万达:以大数据技术应对新形势下企业数据安全威胁

数据作为一种资源,它的普遍性.共享性.增值性.可处理性和多效用性,使其对人类具有特别重要的意义.但作为信息的重要载体,数据安全问题在其应用过程中又是每个用户必须面临的难题,尤其是对于企业用户来说,安全是成本,而且是无法产生效益的成本.伴随大数据技术的出现及广泛应用,其安全问题也成为各领域用户"谈虎色变"的敏感"神经",其实新技术的出现是为了更好的解决现有问题.十年来专注于企业级数据安全市场的明朝万达,研发出一套完整有效的基于大数据技术的企业数据安全解决方案. 网络安

建立“三重防护”认知安全免疫系统 以应对网络安全威胁

本文讲的是 建立"三重防护"认知安全免疫系统 以应对网络安全威胁,"人机同行,认知安全新体系"2017 IBM安全高峰论坛在北京举行做为全球网络安全领域领导厂商, IBM认为,面对如何恶劣的外部环境,企业应该建立以认知技术为就核心的,具备防御.侦测.响应三大能力的 "三重防护"认知安全免疫系统, 包括:一个智能安全的平台.一个安全运维中心,一系列最新的网络安全威胁情报,从而为企业的安全运营保驾护航. IBM拥有超过 3,500 项安全专利.拥有有

用数据不落地的方法应对BYOD带来的数据安全威胁

本文讲的是用数据不落地的方法应对BYOD带来的数据安全威胁,据Gartner预测,随着BYOD趋势的到来,到2018年,25%的企业数据流量将直接从移动设备流向云端.面对防御日益严密的企业服务器,黑客越来越难以绕过或者打破服务器端的防护,因此他们会更乐于另辟蹊径,那么企业员工的移动设备就将成为他们的捷径. 安全工作空间 面对如此情况,从源头出发,从企业员工的终端入手,不失为一个应对更加复杂的企业数据安全威胁的好办法. 简单来说,企业服务器与员工设备之间建立一个"安全工作空间",应用和数

6步教你搞定网络威胁建模

当今社会,许多组织机构面临前所未有的网络威胁及内部威胁,其数据存储.处理与传输均存在高危风险.由于存在这些威胁,企业日益关注网络安全,使其成为信息系统安全认证专业人员(CISSP或CISP)必需掌握的概念. 即使非常重视保护业务流程安全的企业也可能成为网络犯罪的受害者.遵守狭隘的安全标准也许不足以阻止或检测复杂的网络攻击.威胁建模让企业对最可能影响系统的各种网络威胁进行系统性识别和评价.有了这些信息,您就可以按照一定的逻辑顺序,利用适当的对策来处理现存的威胁,并从具有最大风险的威胁开始. 开始之

应对数据中心灵活性的挑战

今天的数据中心好比是一台复杂的"机器",帮助企业在数字经济发展中飞速前行. 事实上,拥有数据中心的政府.企业.公司依赖于数据中心的在线不间断的运行为各自发展带来效益.那么,万一运行运行处出现故障时,会怎样? 业务突然中断会因此造成多少损失? 最重要的是,数据中心生态系统的灵活性会如何? Ponemon Institute(一家研究所)最近发布一份最新的"数据中心停机成本"研究成果.曾经在2010年和2013年也发布过,这回发布的结果主要是继续分析数据中心意外中断的造

谷歌Chrome OS不会对Windows构成直接威胁

导读:国外知名网站今天撰文称,分析师指出,谷歌的Chrome OS不会对Windows构成直接威胁,但会迫使微软加快"再造"Windows的速度,使之能充分利用Web资源,在多种设备上高速运行. 谷歌周二称,Chrome OS面向"大多数时间都在上网"的用户,旨在使上网本和普通PC具备"易用性",微软不会对这一消息感到吃惊.谷歌计划明年下半年发布Chrome OS.市场研究公司Directions on Microsoft分析师马特·罗瑟夫(Ma

移动互联时代,中国移动能“疯”起来吗

移动互联时代,中国移动能"疯"起来吗? 记者 阿杜 文 "中国移动未来需要的是互联网疯子."中国移动董事长王建宙的这句话充分表明了中国移动对互联网的渴望.想想也是,iPhone.Android开放平台.APP Store.Kindle.Facebook--最近一段时间以来,信息通信领域最激动人心的创新大多与移动互联网有关.当马路上的老大妈都知道什么叫做互联网时,当3G时代以势如破竹的速度融入我们的生活时,当"物联网"概念风靡全球时,移动通信的互联

专利诉讼标志信息通信业进入“战国时代”

刘延 最近,通信信息行业内的专利大战打得热火朝天.华为与摩托罗拉刚刚和解,老对手诺基亚和苹果的角力似乎一直没有停止过,近日又爆出最新的专利纠纷--苹果状告三星和HTC. 专利诉讼成为行业热点 诉讼似乎成了通信行业的常态,仅2010年发生在通信行业的专利诉讼就有数百起.为何大家如此热衷于专利官司?要知道这是一场费时费力,并且对双方都有影响的损耗战.但专利官司已经成为通信厂商立足市场的某种武器,然而这种武器只是孔雀开屏,而不是毒蛇的毒牙.最多做到威慑对手,却很难一招制胜. 通信行业的专利体系复杂至极

3G之“惑”

3G之"惑" 记者 汪建 文 所谓"千金难买称心如意",在中国通信市场一直顺风顺水的中国移动也会有成长的烦恼.自2009年获颁3G牌照后,中国移动一直在大力推广TD-SCDMA业务.然而就目前看,中国移动在3G的发展上并没有取得与其自身地位相符的成就,3G之路难说顺利. 客户发展缓慢 作为规模效应特征明显的企业,电信运营商一直把用户规模作为自身发展的重要基础而展开激烈竞争.3G业务作为新兴业务更是迫切需要突破客户规模的瓶颈.但是,从目前来看,中国移动的3G用户发展比