Er zijn tegenwoordig veel soorten malware en rootkit-malware is een van de meest voorkomende. Rootkits zijn ook bijzonder lastig, omdat ze zijn ontworpen om verborgen te blijven op uw systeem.
Dus hoe kun je een rootkit definiëren? Wat is een rootkit-aanval? En hoe kan je ertegen beschermen?
Wat is een rootkit?
Een rootkit is een soort kwaadaardige software die is ontworpen om computersystemen aan te vallen door gebruik te maken van geavanceerde inbraakvectoren om standaard beveiligingsprotocollen te omzeilen. Rootkits gebruiken ook geavanceerde verduisteringstechnieken om zich in het zicht te verbergen in systeemkernels.
Meestal wordt rootkit-malware gebruikt om systeemactiviteiten te bespioneren, gegevens te stelen, vitale machinebewerkingen te controleren en andere soorten malware te installeren. Dit wordt meestal bereikt door systeembeheerdersrechten op hoog niveau te verkrijgen.
Als zodanig zijn veel van hen moeilijk te elimineren. In sommige gevallen is een volledige herformattering van de harde schijf en een herinstallatie van het besturingssysteem nodig om deze klasse computerwormen te verwijderen. In extreme gevallen is een hardware vervanging de ultieme oplossing.
Soorten rootkit-malware
Er zijn talloze soorten rootkit-malware. Hier zijn enkele van de meest voorkomende soorten rootkits.
1. Firmware-rootkits
De meest geavanceerde rootkits zijn firmwarerootkits. Dit komt omdat ze zich richten op sectoren met hoge privileges, zoals de Basis invoer-/uitvoersysteem (BIOS) en Unified Extensible Firmware Interface (UEFI) componenten.
BIOS en UEFI zijn primaire doelen omdat ze essentiële systeemcomponenten hosten die meer dan Ring 0-rechten hebben. BIOS en UEFI zijn ook verantwoordelijk voor het laden van alle kernfirmware, software en hardwaresystemen wanneer de computer opstart.
Verwant: Wat is UEFI en hoe houdt het u veiliger?
Door deze systeemcomponenten te beschadigen, krijgen hackers meer controle over systeembronnen.
2. Hardware-rootkits
Hardware-rootkits zijn ontworpen om zich te richten op hardware-randapparatuur zoals wifi-routers, webcams en harde schijven.
Ze worden over het algemeen hardware-malware genoemd omdat ze hardwaresysteemcomponenten kunnen controleren, alle nuttige gegevens die er doorheen gaan kunnen onderscheppen en naar hackers kunnen verzenden.
3. Bootloader-rootkits
Bootloader-rootkit richt zich op het Master Boot Record-segment in een systeem. De Bootloader is verantwoordelijk voor het opstarten van het besturingssysteem.
Het lokaliseert waar het besturingssysteem is opgeslagen op de harde schijf om opstarten via Random-Access Memory (RAM) mogelijk te maken. Door de standaard bootloader te vervangen door een bootloader die door hackers is gemaakt, kunnen aanvallers toegang krijgen tot de meeste systeemmodules.
4. Toepassingsrootkits
Rootkits voor toepassingen zijn het meest voorkomende type rootkit. Ze zijn gericht op apps in Windows, met name die welke doorgaans worden gebruikt om gevoelige gegevens in te voeren.
De meest gerichte apps zijn meestal browsers en native Windows-apps zoals Microsoft Word en Excel.
Hoe rootkit-malware in een systeem terechtkomt
Rootkit-malware infecteert een computersysteem meestal via verschillende modi.
Infecties via gegevensopslagmedia zoals USB-flash en externe harde schijven behoren tot de meest voorkomende. Dit komt omdat ze populair, goedkoop en draagbaar zijn. Omdat ze regelmatig worden gebruikt om gegevens tussen computers uit te wisselen, zijn ze vaak het doelwit van infectiecampagnes.
In de meeste gevallen kan malware die is ontworpen om zich via USB-drives te verspreiden, detecteren wanneer het apparaat op een computer is aangesloten. Zodra dit is vastgesteld, voert het schadelijke code uit die zich op de harde schijf nestelt. Deze aanvalstechniek helpt hackers om nieuwe opeenvolgende slachtoffers te krijgen.
2. Geïnfecteerde bijlagen
De andere infectievector die rootkits helpt verspreiden, zijn geïnfecteerde bijlagen. Bij dit soort trucs worden legitiem ogende e-mails met malwarebijlagen naar doelen gestuurd, meestal vermomd als dringende meldingen. De malware-infectie begint zodra de e-mails zijn geopend en de bijlagen zijn gedownload.
Als de infectie succesvol is, gebruiken hackers rootkits om de directory's en registersleutels van het besturingssysteem te wijzigen. Ze kunnen ook gevoelige gegevens en communicatie op de computer onderscheppen, zoals chatberichten.
Verwant: Hoe onveilige e-mailbijlagen te herkennen
Om computerfuncties op afstand te bedienen, gebruiken indringers rootkits om TCP-poorten in Windows te openen en firewall-uitzonderingen te schrijven.
3. Niet-ondertekende applicaties downloaden op torrent-sites
Een andere manier om nieuwe rootkit-infecties te verspreiden, is door het downloaden van niet-ondertekende applicaties van torrent-sites. Omdat de bestanden in de meeste gevallen beschadigd zijn, is er meestal geen manier om hun veiligheid vast te stellen.
Als zodanig zijn veel van de applicaties beladen met malware, inclusief rootkits.
Hoe rootkit-malware te voorkomen en te verwijderen
Rootkits zijn uiterst schadelijk zodra ze een machine te pakken krijgen. Hier zijn enkele manieren waarop u rootkit-infecties kunt voorkomen.
1. Gebruik gerenommeerde antivirussoftware
Het gebruik van gerenommeerde antivirussoftware is een van de eerste stappen die u moet nemen om rootkit-infecties te voorkomen. Tot de beste antivirussuites voor dit soort infecties behoren Avast, Kaspersky, Bitdefender, ESET Nod32 en Malwarebytes.
Kaspersky heeft een snelle speciale tool genaamd Kaspersky TDSSKiller die is ontworpen om de TDSS-rootkitfamilie te detecteren en te verwijderen. Scannen duurt meestal maar een paar minuten. McAfee heeft ook zijn zelfstandige RootkitRemover-tool die Necurs-, ZeroAccess- en TDSS-rootkits kan verwijderen.
2. Vermijd het openen van e-mails van onbekende bronnen
Rootkits worden soms verspreid via bijlagen in e-mails en chattoepassingen. Meestal misleiden hackers een doelwit om een e-mail te openen met een dubieus aanbod of een dringende melding.
Zodra de bijlage is geopend, begint de infectiereeks.
Download geen bijlagen en klik niet op links in e-mails waarvan u niet zeker bent.
3. Update software
Af en toe richten hackers zich op verouderde applicaties die vol met bugs zitten. Dit is een van de belangrijkste redenen waarom Windows regelmatig systeempatches uitbrengt en aanbeveelt om automatische updates in te schakelen.
Als vuistregel geldt dat gevoelige applicaties zoals browsers regelmatig moeten worden bijgewerkt, omdat ze toegangspoorten tot internet zijn. Als zodanig is hun beveiliging van het grootste belang bij het beschermen van het hele besturingssysteem.
Verwant: Malware begrijpen: veelvoorkomende typen die u moet kennen
De nieuwste releases hebben meestal bijgewerkte beveiligingsfuncties zoals anti-cryptojackers, pop-upblokkers en anti-vingerafdrukmechanismen. Geïnstalleerde antivirussoftware en firewalls moeten ook regelmatig worden bijgewerkt.
4. Rootkit-detectiescanners gebruiken
Het is het beste om verschillende rootkit-detectietools te gebruiken om dit soort infecties te voorkomen. Niet alle rootkits kunnen worden gedetecteerd met bepaalde antivirussoftware. Omdat de meeste rootkits aan het begin van systeemprocessen worden geactiveerd, zijn scanners die werken wanneer het systeem opstart, essentieel.
In dit geval is de Avast-opstartscanner hiervoor een van de beste. Het begint te scannen op malware en rootkits net voordat Windows start en is zeer effectief in het opsporen ervan voordat ze zich in systeemkernels verbergen door middel van emulatie.
Beschermen tegen rootkit-virussen
Het systeem scannen in de veilige modus is een andere truc die wordt gebruikt om de meeste virussen in hun inactieve vorm te vangen. Als dit niet werkt, helpt het formatteren van de harde schijf en het opnieuw installeren van het besturingssysteem.
Voor geavanceerde bescherming tegen rootkits wordt aangeraden om standaardcomputers te vervangen door Secured-core computers. Ze hebben de nieuwste, meest uitgebreide mechanismen voor het voorkomen van bedreigingen.
De Chromecast Ultra brengt een hele wereld aan mogelijkheden naar je tv. Hier leest u hoe u het apparaat instelt en gebruikt.
Lees volgende
- ramen
- Veiligheid
- Computer beveiliging
- Malware
- Rootkit
Samuel Gush is een technisch schrijver bij MakeUseOf. Voor vragen kunt u contact met hem opnemen via e-mail op [email protected].
Abonneer op onze nieuwsbrief
Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!
Nog een stap…!
Bevestig uw e-mailadres in de e-mail die we u zojuist hebben gestuurd.