? Ett spökprogram är ett system skapas för att infiltrera ett datorsystem och sedan dölja sin närvaro när den har infiltrerat . Typiskt är ett rootkit en uppsättning program som samverkar för att uppnå och bibehålla denna tillgång . När tillgång har uppnåtts , har rootkit tillgång till de administrativa kontrollerna i ett datorsystem . Historia
Rootkit är en relativt ny dator skapelse . Den första inspelade rootkit daterar till 1990 . Dessförinnan var ett datorprogram som hade vissa likheter med ett rootkit används av en anställd av Bell Labs för att få tillgång till datorer i en sjö- labb i Kalifornien. Som en del av en satsning , arbetade den anställde på ett datorprogram som gör det möjligt för honom att få tillgång till den marina labbet datorsystem .
Identification
rootkit kan användas att hitta inloggningsuppgifter , användarnamn, lösenord och annan konfidentiell information som lagras eller används på ett datorsystem . Ett rootkit kan köra filer på distans , kan övervaka alla datorer aktivitet på äventyras systemet och kan förändra systemkonfigurationer . När ett rootkit har infiltrerat en dator system, det kan behålla kontrollen över systemet. Denna kontroll utförs utan att upptäckas och systemet ägaren oftast inte ens inser att det händer . Addera ditt legitima ändamål
Rootkits kan ha legitima och icke - skadliga syften . Exempel på legitima användningsområden för rootkits inkluderar användning av arbetsgivare, föräldrar eller lagenforcementtjänstemän . Rootkits används i legitima syften är oftast installeras för att möjliggöra fjärrövervakning och styrning av ett datorsystem . Föräldrar och arbetsgivare som vill kunna övervaka datoranvändning av ett datorsystem kan göra det med hjälp av ett rootkit . Närvaron av rootkit skulle inte vara detekterbar på datorsystemet .
Skadliga syften
Rootkit också har skadliga syften. Rootkits kan användas av angripare och spioner för att få tillgång till och övervaka datorsystem för kriminella syften . Vanligtvis rootkits arbete genom att dölja filer , processer , anslutningar och registerposter från andra program . Detta innebär att de har tillgång till känsliga processer och resurser utan upptäckt . Angripare kan använda ett rootkit för att stjäla viktig ekonomisk information som kan användas för att äventyra den finansiella identitet och kontroll av räkenskaper datoranvändare .
Detection
Identifiering av rootkit är i sig svårt på grund av det sätt som rootkits är utformade för att dölja sig inom operativsystemet. En framgångsrik rootkit kommer inte att vara uppenbara för användaren alls. Om konstigt eller misstänkt dator beteende märkt av en administratör , kanske ett rootkit kan misstänkas . Ofta rootkits kombineras med många filer och program , vilket ytterligare försvårar upptäckt och borttagning . Genom att skanna minne och filsystem ibland indikatorer på rootkits kan hittas .