يسمح rootkit لشخص ما ، بطريقة شرعية أو ضارة ، بالحصول على القيادة والتحكم في نظام الكمبيوتر والحفاظ عليه دون معرفة مستخدم نظام الكمبيوتر بذلك. وهذا يعني أن مالك rootkit قادر على تنفيذ الملفات وتغيير تكوينات النظام على الجهاز المستهدف ، وكذلك الوصول إلى ملفات السجل أو نشاط المراقبة للتجسس سرا على استخدام الكمبيوتر للمستخدم.
معظم المستخدمين على دراية بالتهديدات الشائعة مثل الفيروسات والديدان وبرامج التجسس وحتى حيل الخداع ، ولكن العديد من المستخدمين ليسوا على دراية بهذا التهديد المحتمل للكمبيوتر.
هو الخبيث rootkit؟
هناك استخدامات مشروعة للجذور الخفية من قبل إنفاذ القانون أو حتى من قبل الآباء أو أرباب العمل الذين يرغبون في الاحتفاظ بالقيادة والتحكم عن بعد و / أو القدرة على مراقبة النشاط على أنظمة الكمبيوتر الخاصة بهم أو الأطفال. منتجات مثل eBlaster أو Spector Pro هي في الأساس جذور تسمح بإجراء مثل هذه المراقبة.
ومع ذلك ، فإن معظم اهتمام وسائل الإعلام الموجه إلى الجذور الخفية يستهدف الجذور الخفية الضارة أو غير القانونية التي يستخدمها المهاجمون أو الجواسيس للتسلل إلى الأنظمة ومراقبتها. ولكن ، على الرغم من أن الجذور الخفية قد تُركَّب بطريقة ما على نظام ما من خلال استخدام فيروس طروادة من نوع ما ، فإن الجذور الخفية نفسها ليست برمجيات خبيثة.
الكشف عن الجذور الخفية
من الأسهل قول اكتشاف الجذور الخفية على نظامك عن القيام به. لا يوجد منتج جاهز كما هو الحال بالنسبة للفيروسات أو برامج التجسس التي يمكنها العثور على جميع ملفات الجذر في العالم وإزالتها بطريقة سحرية. هناك أدوات مختلفة لمسح الذاكرة أو مناطق نظام الملفات ، أو للبحث عن خطافات في النظام المستخدم بواسطة الجذور الخفية ، ولكن معظم هذه الأدوات ليست أدوات آلية وتلك التي غالباً ما تركز على اكتشاف وإزالة مجموعة محددة من الجذور الخفية.
طريقة أخرى هي فقط للبحث عن سلوك غريب أو غريب على نظام الكمبيوتر. إذا كانت هناك أشياء مشبوهة مستمرة ، فقد يتم اختراقك من قبل الجذور الخفية. بالطبع ، قد تحتاج فقط إلى تنظيف النظام الخاص بك.
في النهاية ، يقترح العديد من خبراء الأمن إعادة تثبيت كاملة لنظام تم اختراقه من قبل الجذور الخفية أو المشتبه في تعرضهم للاختراق من قبل الجذور الخفية. والسبب ، حتى إذا كنت تكتشف الملفات أو العمليات المرتبطة بـ rootkit ، فمن الصعب أن تكون متأكدًا بنسبة 100٪ أنك قمت في الواقع بإزالة كل جزء من الجذور الخفية. يمكن العثور على راحة البال من خلال محو النظام تمامًا والبدء من جديد.
حماية النظام الخاص بك من الجذور الخفية
كما ذكر أعلاه فيما يتعلق باكتشاف الجذور الخفية ، لا يوجد تطبيق معبأ للحماية من الجذور الخفية ، وعلى الرغم من أنه يمكن استخدامها لأغراض خبيثة في بعض الأحيان ، إلا أن بعضها ليس بالضرورة برامج ضارة.
العديد من برامج rootkits الخبيثة تمكنت من اختراق أنظمة الكمبيوتر وتثبيت نفسها من خلال نشر تهديد البرامج الضارة مثل الفيروسات ، ومع ذلك ، يمكنك الدفاع عن النظام الخاص بك من الجذور الخفية من خلال ضمان أنه يتم إصلاحه ضد نقاط الضعف المعروفة ، يتم تحديث برنامج مكافحة الفيروسات وتشغيله ، وأنك لا تقبل الملفات من أو فتح مرفقات ملفات البريد الإلكتروني من مصادر غير معروفة. يجب أيضًا توخي الحذر عند تثبيت جميع البرامج - الانتباه أثناء عمليات معالج تثبيت البرامج لمعرفة ما يتم تثبيته ، وقراءة بعناية قبل الموافقة على اتفاقيات ترخيص المستخدم النهائي (EULA) لأن البعض قد ينص صراحةً على أن الجذر من نوع ما سيكون المثبتة.