تنمو الجذور الخفية كسبب رئيسي للقلق بين خبراء الأمن السيبراني. على الرغم من أن أصولهم غير ضارة للغاية ، فقد تم استخدامها لمجموعة متنوعة من الأغراض الخبيثة المختلفة. تسمح مجموعات الجذر بشكل أساسي للمتسللين بالوصول إلى أجهزة الكمبيوتر والأنظمة التي تسمح بالوصول المصرح به فقط. أصبحت أدوات البرمجيات هذه شائعة بشكل لا يصدق حيث بدأت الشركات تصبح أكثر أمانًا وأصبح القرصنة معقدة وصعبة بشكل متزايد. دعنا نخبرك بما تحتاج إلى معرفته عن Rootkits وكيف يمكنك الحفاظ عليها محمية منها.

كل ما تحتاج لمعرفته حول Rootkits

كل ما تحتاج لمعرفته حول Rootkits

ما هي بالضبط Rootkits?

من حيث المبدأ ، لا تعد برامج Rootkits برامج ضارة لأنها قد تستخدم بشكل قانوني من قبل وكالات إنفاذ القانون والشركات وحتى الأفراد. الغرض الأساسي من Rootkits هو تمكين تتبع ومراقبة أنشطة المستخدم أثناء تسجيل الدخول. وبالتالي ، يمكن أن تكون أداة أمنية وإشرافية مهمة للشرطة ومؤسسات الأعمال إذا تم استخدامها بشكل صحيح. يستخدم بعض الآباء أيضًا Rootkits لتتبع تصرفات أطفالهم.

لسوء الحظ ، أصبحت Rootkits شائعة على نطاق واسع لغرض مختلف تمامًا. يتم استخدامها على نطاق واسع من قبل المتسللين للوصول غير القانوني إلى أجهزة الكمبيوتر. أيضًا ، تم تثبيت Rootkits بشكل أساسي على الأجهزة التي تستخدم البرامج الضارة سيئة السمعة Trojan Horse. وقد أدى ذلك إلى اعتبارها برامج ضارة افتراضيًا. ومع ذلك ، فإن الطريقة التي يتم بها استخدام Rootkits هي التي تحددها.

كيف تصيب الجذور الخفية أجهزة الكمبيوتر?

الأكثر شيوعًا ، يتم استخدام Rootkits كأجهزة تجسس. إنهم معروفون جدًا في جميع أنحاء العالم من قبل المجرمين الإلكترونيين. ومع ذلك ، على عكس البرامج الضارة التلقائية لبعض الأنواع الأخرى ، لا يمكنها إصابة الأجهزة بمفردها. سيتعين على المجرم الإلكتروني خداع أي مستخدم للإنترنت لتثبيت الجذور الخفية على أجهزتهم.

يتم ذلك في الغالب عن طريق جعل الضحية تعتقد أن أجهزتها قد تم اختراقها. بعد ذلك ، يخبر المجرم الإلكتروني الضحية بإبلاغ تثبيت الجذور الخفية لمعالجة العدوى.

سبب رئيسي آخر وراء ظهور Rootkits كمصدر قرصنة شائع هو أنه يمكنهم إنشاء برامج الروبوت.

هذه هي في الأساس مجموعة كبيرة من الملفات التي غالبًا ما تستخدم لتحويل جهاز كمبيوتر لأغراض التعدين. على وجه التحديد ، يتم استخدامها لتعدين العملات المشفرة من أنواع معينة. يمكن استخدامها أيضًا لشن هجمات رفض الخدمة الموزعة (DDoS) جنبًا إلى جنب مع أنواع أخرى من أنشطة الجرائم الإلكترونية.

على الرغم من حقيقة أن Rootkits يمكن أن تكون معقدة للغاية ، فإن نقطة دخولها الأكثر شيوعًا هي من خلال الخطأ البشري. أي أن المستخدم ملزم بتثبيت هذا البرنامج بنفسه. يمنح هذا البرنامج ومنشئيه إمكانية الوصول إلى الجهاز أو الخادم أو حتى الشبكة.

من الوسائل الشائعة لخداع الضحايا في تنزيل Rootkits عبر البريد الإلكتروني أو تطبيقات المراسلة الفورية. بمجرد تثبيت Rootkit ، يمنح المخترق وراءه وصولاً كاملاً إلى كمبيوتر الضحية.

هل من الممكن الكشف عن الجذور الخفية بعد تثبيتها?

هناك الكثير من برامج الأمان التي يمكن أن تساعد في الكشف عن الفيروسات والبرامج الضارة الأخرى على جهازك. ومع ذلك ، لا يمكن قول الشيء نفسه عن Rootkits. والسبب في ذلك هو التنوع الكبير في Rootkits الموجودة في السوق. ليس من الممكن ببساطة البحث عن كل هذه الأشياء لأن شركات الأمن لا تعرف الكثير عنها. في الوقت الذي يتم فيه الكشف عن مجموعات الجذر هذه ، يكون الجهاز قد أصيب بالفعل بشكل كبير.

مشكلة أخرى في الكشف عن Rootkits هي أنها يمكن أن تكون خاملة إلى حد ما. في الغالب ، لا يعرف المستخدمون حتى أن أجهزتهم قد أصيبت بالعدوى. بصرف النظر عن بعض الأنشطة الشاذة ، فإن الجهاز يعمل بشكل جيد. إذا كنت تريد معرفة ما إذا كان هناك Rootkit على نظامك ، فيمكنك تشغيل فحص الذاكرة.

ومع ذلك ، فإن عمليات مسح الذاكرة الخاصة بك ستكون قادرة فقط على البحث عن أنواع محددة من Rootkits. على هذا النحو ، لا توجد طريقة شاملة للكشف عن جميع أنواع Rootkits هناك.

الطريقة الأفضل والأكثر عملية لاكتشاف نشاط Rootkit على جهازك هي المراقبة. يجب أن تراقب أداء جهازك خلال أي فترة زمنية معينة. إذا كان جهازك مصابًا بالفعل بـ Rootkits ، فسترى مشاكل في عدة مناطق. في معظم الأحيان ، سترى مشاكل في الوصول إلى ملفات النظام الرئيسية أو سيتعين عليك إعادة تعيين أذونات جدار الحماية باستمرار. هذه علامات على أن جهازك قد تم اختراقه بواسطة برنامج Rootkit.

في حالة اكتشاف أن لديك Rootkit على جهازك ، يوصى بالتطهير الكامل. تحتاج إلى حذف النظام بأكمله لأنه لا توجد طريقة لقياس عدد الملفات التي تم اختراقها.

كيف يمكنني حماية جهازي من الجذور الخفية?

نظرًا لأن إزالة Rootkits هي عملية شاقة للغاية ، فمن الأفضل تجنبها. برامج مكافحة الفيروسات التقليدية غير كافية في الغالب في توفير الحماية لأنها لا تعمل إلا بعد تثبيت Rootkits. لذا ، فإن الحاجة الوشيكة للدفاع ضد Rootkits هي عدم السماح لهم بدخول نظامك.

إذا لم تكن مستعدًا للاستثمار في أجهزة الأمان عبر الإنترنت ، فإن التصفح الآمن هو أفضل طريقة لتجنب Rootkits. كن على علم بجميع أحدث أنواع الحيل وتقنيات القرصنة الموجودة في السوق. أيضًا ، يجب عليك فهم إجراء الأمان الأصلي ضد أي محاولات من هذا القبيل. تأكد من تحديث نظام التشغيل الأساسي الخاص بك وتتماشى مع أحدث التطورات التكنولوجية.

تعد الشبكات الافتراضية الخاصة (VPN) أو الشبكات الخاصة الافتراضية واحدة من التقنيات القليلة التي يمكنها حظر برامج Rootkits والبرامج الضارة الأخرى بشكل فعال. ومع ذلك ، لا يمكن الوثوق بجميع أنواع VPN. حاول الحصول على VPN يوفر جدار حماية مدمج وكاشف للبرامج الضارة. لا تقدم شبكات VPN المجانية ميزات إضافية ، لذا تأكد من حصولك على شبكة VPN مدفوعة وموثوقة.

تجنب VPN المقدم من شركات الاتصالات الكبرى. ليس لديهم سجل تتبع جيد ولا يمكنك الوثوق بهم للحفاظ على خصوصية بياناتك. عندما تختار VPN ، يتم إخفاء جميع بيانات التصفح الخاصة بك عن الوكلاء الخارجيين. ومع ذلك ، سيتمكن مزود خدمة VPN من رؤيته. الآن ، الأمر متروك لسياسة الخصوصية التي يقدمونها لتحديد مقدار الخصوصية التي يقدمونها. لذا ، يجب عليك قراءة بيان السياسة واختيار VPN المناسب لاحتياجاتك.   

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me