Что такое руткит программы

– и люди справедливо их боятся. Многие также слышали о (компьютерных) червях, представляющих собой неприятные программы, предназначенные для распространения настолько, насколько это возможно, для заражения компьютеров.

С другой стороны, руткит действует иначе. Этот нежелательный код на вашем рабочем столе используется для получения контроля над вашим рабочим столом, скрываясь глубоко внутри вашей системы. В отличие от большинства вирусов, он не является непосредственно разрушительным и, в отличие от червей, его целью не является максимально широкое распространение инфекции.

Так что же делает Rookit?

Что он делает, так это предоставляет доступ ко всем вашим папкам — как к личным данным, так и к системным файлам — удаленному пользователю, который с помощью административных полномочий может делать с вашим компьютером все, что захочет. Излишне говорить, что каждый пользователь должен знать об угрозе, которую они представляют.

Обычно руткиты проникают гораздо глубже, чем обычные вирусы. Они могут даже заразить ваш BIOS — часть вашего компьютера, независимую от операционной системы, — что затрудняет их удаление. И они могут быть даже не специфичны для Windows, могут быть затронуты даже машины Linux или Apple. Фактически, первый когда-либо написанный руткит был для Unix!

Что такое руткит и как его удалить

Руткит01

Это новое явление?

Нет, совсем нет. На самом деле самому раннему известному руткиту уже два десятилетия. Однако сейчас, когда в каждом доме и на каждом рабочем столе есть компьютер, подключенный к Интернету, возможности использования всего потенциала руткита только начинают реализовываться.

Возможно, самый известный случай произошел в 2005 году, когда компакт-диски, проданные Sony BMG, установили руткиты без разрешения пользователя, что позволило любому пользователю, вошедшему в систему на компьютере, получить доступ к режиму администратора. Цель этого руткита заключалась в обеспечении защиты от копирования (так называемой «Управление цифровыми правами” или DRM) на компакт-дисках, но поставил под угрозу компьютер, на котором был установлен. Этот процесс может быть легко перехвачен в злонамеренных целях.

Чем он отличается от вируса?

Чаще всего руткиты используются для контроля, а не для уничтожения. Конечно, этот элемент управления можно использовать для удаления файлов данных, но его также можно использовать и для более гнусных целей.

Что еще более важно, руткиты работают с теми же уровнями привилегий, что и большинство антивирусных программ. Это значительно усложняет их удаление, поскольку компьютер не может решить, какая программа имеет больше полномочий для закрытия другой.

Итак, как я могу заразиться руткитом?

Как упоминалось выше, руткит может использоваться вместе с программным обеспечением, которому, как вы думали, вы доверяете. Когда вы даете этому программному обеспечению разрешение на установку на свой компьютер, оно также вставляет процесс, который тихо ожидает команды в фоновом режиме. А поскольку для предоставления разрешения вам нужен административный доступ, это означает, что ваш руткит уже находится в секретном месте на компьютере.

Как работает ROOTkit

Другой способ заражения — стандартные методы заражения вирусами — либо через общие диски, либо через диски с зараженным веб-контентом. Эту инфекцию нелегко обнаружить из-за молчаливого характера руткитов.

Также были случаи, когда руткиты были предварительно установлены на купленных компьютерах. Намерения, стоящие за таким программным обеспечением, могут быть благими — например, идентификация против кражи или удаленная диагностика — но было показано, что само наличие такого пути к самой системе является уязвимостью.

Итак, речь шла о том, что такое руткит и как он проникает в компьютер. В следующей статье я расскажу, как защитить компьютер от руткитов — от защиты до очистки.

Программы для Windows, мобильные приложения, игры — ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале — Подписывайтесь:)

Источник: tonv.ru

Поиск руткитов в Linux

url image

Ранее мы уже публиковали статьи о поисках вирусов на VDS с Linux. Также до сих пор многие полагают, что вирусов в Linux нет, считая это одним из преимуществ данного семейства операционных систем. И в чём-то эти люди правы.

Ведь вредоносных программ, которые самовольно распространялись бы по Linux-системам и заражали другие серверы и компьютеры по сети, во много раз меньше, чем на Windows, а опубликованная ранее статья относилась к вирусам на сайте и веб-уязвимостям, нежели к самой операционной системе. Но есть и другой тип угроз, к сожалению, характерный для Linux.

Это руткиты — программы или скрипты, которые устанавливаются вручную (либо попадают в систему через уязвимости) и скрывают свою деятельность в системе. Эти программы могут предоставлять установившему их человеку полный доступ к вашей системе, ресурсам и данным. Для этого даже не обязательно знать IP-адрес вашего сервера. Злоумышленник может просто перебирать адреса по подсетям через специальных ботов, и если на вашем сервере окажется искомая им уязвимость, например, слабый пароль ssh или любая другая «дыра» в системных или веб-службах, сайте или ошибка в настройке — ваш сервер может быть взломан. Ранее мы уже рассказывали о том, как защититься от взлома, а сегодня поговорим о том, какими способами можно выявить сам факт взлома.

Читайте также:
Установка и обновление прикладных программ

Проверка логов на несанкционированные авторизации

Чтобы понять, не подключался ли кто к вашему серверу, вы можете просмотреть содержимое файла /var/log/audit.log или /var/log/secure.

tail -f /var/log/secure

Здесь фиксируются все события в системе, в том числе неудачные попытки входа по ssh . Можете не удивляться, если увидите там записи о попытках подключения — так сканирующие боты перебирают пароли к серверам. Также можно посмотреть логи сервиса sshd с помощью journalctl :

journalctl -u ssh

В примере на скриншоте отмечены две последние попытки подключения по ssh . Как можно заметить авторизация была неудачной, а производилась она с незнакомых IP . Пугаться стоит, если вы в этом логе обнаружите запись об удачной авторизации, но IP вам будет всё так же незнаком. Также небольшую выдержку об авторизациях можно получить с помощью команды:

last
Пример вывода команды:
root pts/0 181.23.456.189 Sat Mar 23 12:27 still logged in user1 pts/11 181.45.678.912 Wed Mar 20 05:30 — 05:49 (00:19) user2 pts/22 181.45.678.312 Fri Mar 15 00:01 — 02:27 (02:26) ftpuser ftpd25 181.45.678.411 Wed Mar 13 11:02 — 11:28 (00:26) .

Как вы можете видеть, выводится таблица с информацией. В ней содержатся имена пользователей, IP-адрес, с которого осуществлялся вход, дата и время входа и продолжительность сессии.

Запись вида pts/0 означает, что для входа использовалось SSH соединение (или другое удаленное соединение, например, telnet). Если злоумышленник уже получил доступ к вашей системе, вариантов развития ситуации может быть много. Например, могут быть использованы внутренние уязвимости в системных библиотеках и ядре для обхода защитных механизмов Linux и повышения привилегий в системе.

Поэтому не лишним будет следить за актуальностью своего программного обеспечения: в новом ПО скорее всего, уже закрыли известные уязвимости, об этом мы уже говорили здесь и здесь, но также можно иногда проверять сервер специальной программой для поиска руткитов. Дальше мы рассмотрим, как провести такой поиск. Для поиска руткитов мы будем использовать утилиту RkHunter , или RootkitHunter . Мы рассмотрим, как её установить и настроить для правильной проверки. Но помните, этот метод хорош только для первичной проверки системы на безопасность. И не может выступать как универсальный инструмент для анализа вредоносной активности на уровне системы.

Поиск руткитов с помощью RkHunter

RkHunter (Rootkit Hunter) — это достаточно популярный и удобный инструмент для сканирования системы Linux / Unix с открытым исходным кодом, выпущенный под лицензией GPL . Утилита выполняет сканирование Linux на предмет руткитов, бэкдоров, эксплойтов и уязвимостей. На данный момент в базе около 350 руткитов, и все их можно найти, если они были использованы в вашей системе. RkHunter представляет собой скрипт, который позволяет проверить локальные файлы и обнаружить известные руткиты. Кроме того, он анализирует изменения системных команд, файлов запуска и проверяет сетевые интерфейсы на предмет прослушивания определенных портов.

Установка и начальная настройка RkHunter

Установить программу в Debian/Ubuntu можно командой:

apt install rkhunter
В CentOS надо выполнить такую команду:
yum install rkhunter

Если у вас другой дистрибутив или в репозиториях системы пакет не был найден, вы всегда можете скачать установочный скрипт на SourceForge :

cd /tmp wget https://sourceforge.net/projects/rkhunter/files/rkhunter/1.4.6/rkhunter-1.4.6.tar.gz tar -xvf rkhunter-1.4.6.tar.gz cd rkhunter-1.4.6 ./installer.sh —layout default —install cp -p /usr/local/bin/rkhunter /usr/bin/rkhunter

Для установки последней версии скрипта рекомендуем использовать именно этот способ. Перед тем, как запускать проверку, необходимо обновить базу данных утилиты. Для этого выполните:

rkhunter —update

Обновление желательно выполнять регулярно, поэтому мы предлагаем вам создать специальный скрипт и добавить его в cron на регулярный запуск, раз в неделю или даже каждый день Создайте файл скрипта:

  • для ежедневной проверки в директории /etc/cron.daily :

nano /etc/cron.daily/rkhunter.sh

  • для еженедельной /etc/cron.weekly :

nano /etc/cron.weekly/rkhunter.sh

Созданный файл тут же откроется, туда мы впишем следующее содержимое:

Теперь осталось только дать скрипту права на выполнение:

chmod 755 /etc/cron.daily/rkhunter.sh

Далее необходимо собрать информацию о файлах в системе. Это нужно, чтобы при следующей проверке можно было выявить, пытался ли кто-то модифицировать системные файлы за время между проверками. Для этого выполните:

rkhunter —propupd

Теперь давайте рассмотрим основные опции программы (ключи запуска), которые мы уже использовали, или те, что могут вам пригодиться:

—verbose-logging — максимально подробный вывод

—quiet — минимум информации в выводе

Читайте также:
Дайте определение понятию большая азиатская программа

-l, —logfile — записать лог программы в свой файл

—cronjob — неинтерактивный режим проверки, используется для запуска с помощью cron, отсюда и название.

—list — позволяет посмотреть, какие возможности поддерживает программа, можно передать несколько параметров: test — тесты, lang — языки, rootkits — руткиты.

—unlock — удаляет файл блокировки базы данных, может быть полезна, если предыдущий сеанс работы с программой был завершен некорректно.

—check — проверка операционной системы

—update — обновление баз руткитов

—versioncheck — обновление программы

—propupd — создать запись о файловой системе

Например, чтобы посмотреть все руткиты, которые может найти программа, выполните:

rkhunter —list rootkits

Перед проверкой необходимо сделать кое-что важное. По умолчанию некоторые тесты в RkHunter отключены с ориентиром на десктопные машины. Но так как мы проверяем сервер, то для полного анализа нам нужны результаты всех тестов.

Вернуть все тесты в проверку можно следующим образом. Откроем конфигурационный файл RkHunter :

nano /etc/rkhunter.conf

Находим строку, начинающуюся с DISABLE_TESTS

Если в начале строки стоит знак #, то все в порядке, если нет, то добавьте этот знак и сохраните изменения. Теперь в будущие проверки будут входить все варианты тестов.

Запуск проверки и просмотр результатов

Для того чтобы проверять всю операционную систему, запуск следует выполнять под пользователем root . Используйте команду:

rkhunter —check

В процессе проверки информация о её ходе выводится на экран. Одновременно с этим создается лог проверки — именно в нём хранится вся необходимая информация для последующего удобного анализа. Просмотреть его можно командой:

cat /var/log/rkhunter.log

Как и большинство логов в Linux , этот лог на английском, поэтому, чтобы понять в каком состоянии ваша система, вам нужны некоторые знания языка или помощь онлайн-переводчиков.

Чтобы было понятнее, что находит программа и как анализировать её результаты, давайте рассмотрим это на примере.

Пример сканирования и анализа лога

Сначала программа инициализируется и загружает конфигурационные файлы, здесь нет ничего интересного. Заметьте, что мы рассматриваем лог проверки системы, а логи обновления и создания базы данных (они находятся выше в этом же файле) нас не интересуют. Проверка системы начинается с этих строк:

RkHunter сканирует системные утилиты и пытается выявить там подозрительные признаки, в том числе проводится сравнение хеша утилиты с хешем, сохраненным в базе данных, чтобы понять, не была ли она изменена. Обычно, если с утилитами все хорошо, лог заполнен такими строками:

Также выполняется проверка параметров файлов, например, как довольно частый случай, если файл должен быть бинарным, а он является скриптом, то это явный признак того, что что-то не так.

При обнаружении подозрительного файла программа тут же дает расшифровку своей версии выявленной проблемы. Возможно, что это ложное срабатывание, однако стоит проверить эти файлы или переустановить пакеты, которым они принадлежат.

Далее ведётся проверка на известные руткиты:

Обычно, если в этом разделе что-то обнаружено, это значит, что в системе есть руткит. В ином случае мы видим строки Not found (не найдено).

После ведётся поиск нежелательного программного обеспечения:

А также проверка опасных портов:

На этапе проверки конфигурационных файлов можем получить такое предупреждение:

Warning: Unable to check for passwd file differences: no copy of passwd file exists.

В данном случае проблема не в вирусе, а в том, что программе просто не с чем сравнить.

Затем идёт проверка настроек системы, и здесь также программе может не все понравиться:

А именно две вещи — разрешенный root доступ по ssh и возможность использовать протокол первой версии для подключения к ssh. В этом действительно есть доля опасения, так как в случае взлома, доступ к серверу будет полный. Как это исправить, можете почитать вот здесь.

Далее будет выполнено сканирование файловой системы:

Вполне вероятно, что будет обнаружено несколько скрытых файлов: само их наличие в системе — это нормально. Однако вам все-таки необходимо посмотреть в логе, какие из них кажутся подозрительными, незнакомыми, либо вы можете отследить, какая программа работает с опредёленным файлом с помощью команды lsof :

lsof | grep /адрес/до/файла

И в завершении пройдёт проверка приложений:

[12:16:25] Info: Starting test name ‘apps’ [12:16:25] Checking application versions..

А также небольшой отчёт о найденных проблемах:

Возможно, вам покажется сложным подробное изучение всего лога программы — он достаточно большой. Поэтому для удобства вы можете не смотреть его полностью, а выбрать только предупреждения:

cat /var/log/rkhunter.log | grep -A5 «[ Warning ]»

Параметр A5 означает: показывать ещё пять строк после строки с обнаруженным вхождением. Так вы сможете прочитать не только все предупреждения, но, возможно, и важную сопроводительную информацию. В любом случае так выше шанс ничего не упустить.

Выводы и что делать в случае обнаруженных руткитов

Главная сложность в поиске руткитов — избавление от найденных зловредов. Это всегда достаточно индивидуально, поэтому описать все случаи в статье, к сожалению, не получится. Но если говорить в общем, то необходимо сделать следующее:

  • удалить сторонние файлы, убить вредоносные процессы, поправить права доступа,
  • переустановить ПО заново на версии, которые являются актуальными,
  • проверить, что в системе подозрительной активности больше нет.
Читайте также:
Программа исправлять ошибки в компьютере

Если после этих действий и повторной проверки проблема не решилась, то, остается самый надёжный способ — сделать бэкап только ваших данных и перенести их на новую чистую систему.

Главное, что хотелось бы отметить в конце: метод, который мы описали в статье, не является панацеей. Но с его помощью вы можете обнаружить ряд потенциальных проблем с безопасностью.

Вероятность взлома, тем не менее, останется всегда. Поэтому лучшим решением в данном вопросе всегда является профилактика — проводите сканирование всей системы регулярно, вовремя обновляйте ПО, меняйте пароли и не избегайте мер дополнительной профилактики и защиты.

Источник: firstvds.ru

Руткиты: что это такое и как их удалить

#ОкейГик

Разнообразие компьютерных вирусов растет, и злоумышленники придумывают все новые способы, как навредить пользователям и принести себе пользу. Еще несколько лет назад первоочередной задачей создателей вирусов было взломать компьютер пользователя, после чего его об этом оповестить и потребовать денег. Сейчас же куда более интересно для создателей вирусов получить компьютер пользователя в свое управление, чтобы позже его использовать, например, для рассылки спама, майнинга и других действий. В качестве инструмента-вируса, который используется для “захвата” компьютеров пользователей, применяются руткиты.

Оглавление: 1. Что такое руткиты 2. Как определить, что на компьютере есть руткит 3. Как удалить руткиты

Что такое руткиты

Руткиты — это вредоносные программы, которые проникают на компьютер различными путями. Например, руткит может попасть на компьютер с загруженной из интернета программой, либо с файлом из письма.

Активируя руткит на компьютере, пользователь фактически предоставляет злоумышленникам доступ к своему PC. После активации руткит вносит изменения в реестр и библиотеки Windows, открывая возможность своему “хозяину” управлять данным компьютером.

Обратите внимание: Обычные массовые антивирусы способны “поймать” руткит на этапе его загрузки с интернета и загрузки. Но после того как он внес изменения в работу системы, они не видят, что вирус поразил компьютер и не могут решить проблему.

Через руткит хакеры могут получать всю необходимую информацию с компьютера. Это могут быть конфиденциальные данные (логины, пароли, переписка, информация о банковских карт и прочее). Кроме того, через руткиты хакеры могут управлять компьютером и выполнять различные действия, в том числе мошеннические.

Пример: На компьютер пользователя попал руткит. Спустя некоторое время интернет-провайдер отключил его от сети, объяснив это “массовым флудом”. Как оказалось, компьютер пользователя через сеть распространял broadcast пакеты данных всем пользователям сети со скорость в несколько тысяч за минуту (тогда как в обычном режиме пользователь отсылает 10-15 таких пакетов).

Примеров, как хакеры могут использовать руткиты на компьютере пользователя, масса. Соответственно, данные вирусы крайне опасны, и следует не допускать заражения ими компьютера.

Обратите внимание: Иногда руткиты проникают на компьютер вполне легально, вместе с одной из программ, загруженных из интернета. Пользователи редко читают лицензионные соглашения, а в них создатели программы могут указать, что вместе с их приложением установится руткит.

Как определить, что на компьютере есть руткит

Руткит с точки зрения обнаружения крайне неприятный вирус. Не все антивирусные программы его видят, тем более после внедрения в систему, а явных признаков того, что он “поселился” на компьютере, практически нет. Среди признаков, которые могут указывать на наличие руткита на компьютере, стоит выделить:

  • Массовая отправка данных по сети, когда все приложения, взаимодействующие с интернетом, деактивированы. В отличие от многих “обычных” вирусов, руткиты часто маскируют данный фактор, поскольку многие из них работают в “ручном” режиме. То есть массово пересылаться данные могут не постоянно, а лишь в некоторые моменты, поэтому “выловить” данный случай крайне непросто.
  • Зависание компьютера. В зависимости от того, какие действия проводит владелец руткита с компьютером жертвы, разнятся нагрузки на “железо”. Если по непонятным причинам компьютер (особенно маломощный) стал постоянно сам по себе подвисать, и это сложно связать с какой-то активностью работающих приложений, возможно, в этом виноват проникший руткит.

Как удалить руткиты

Лучшим средством от руткитов являются антивирусные диски. Многие крупные компании, специализирующиеся на борьбе с вирусами, предлагают свои антивирусные диски. С удалением руткитов хорошо справляются Windows Defender Offline и Kaspersky Rescue Disc.

Выбирать антивирусные диски для борьбы с руткитами следует из соображения, что вирусы при запуске антивирусного диска никак не могут воспрепятствовать проверке системы. Это связано с тем, что антивирусные диски работают, когда сама Windows не запущена, а вместе с ней не запущены и сопутствующие программы, в том числе вирусы и руткиты.

Также можно выделить несколько приложений, которые являются эффективными при борьбе с руткитами:

  • TDSSKiller (от Касперского);
  • Dr.Web Cureit;
  • AVZ.

Все эти три утилиты распространяются бесплатно, и они могут справиться с распространенными руткитами.

Источник: okeygeek.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru