Menu
dementium2.com
  • Home
  • Kodi
  • VPN y privacidad
  • Net Admin
dementium2.com

I migliori programmi gratuiti di rimozione, rilevamento e scanner di rootkit

virus rootkit

Contents

  • 1 Che cos’è il malware rootkit?
  • 2 Alcuni retroscena del perché i rootkit sono così malvagi
  • 3 Tipi di rootkit
    • 3.1 Rootkit del kernel
    • 3.2 Rootkit dello spazio utente
    • 3.3 bootkit
    • 3.4 Rootkit del firmware
  • 4 Da dove provengono i rootkit?
  • 5 5 programmi di rimozione, rilevamento e scanner di rootkit gratuiti
    • 5.1 chkrootkit (Controlla il rootkit)
    • 5.2 rkhunter (Cacciatore di rootkit)
    • 5.3 OSSEC
    • 5.4 GMER
    • 5.5 Tripwire open source
  • 6 Proteggi i tuoi sistemi

Che cos’è il malware rootkit?

Un rootkit è un malware particolarmente sgradevole che non si comporta come il tuo tipico virus. I rootkit si inseriscono nel cuore stesso del sistema operativo; di solito al livello o sotto il livello del kernel. Ciò li rende estremamente difficili da rilevare e talvolta impossibili da rimuovere. Programmi antivirus specifici sono specializzati nel rilevamento e nella rimozione di rootkit. Di seguito elenchiamo i cinque migliori programmi anti-rootkit.

Alcuni retroscena del perché i rootkit sono così malvagi

Nel giro di un giorno probabilmente usi molti programmi diversi sul tuo computer. Diverse classi di programmi richiedono autorizzazioni diverse per svolgere il proprio lavoro. Il cuore del sistema operativo, il kernel, deve avere il controllo assoluto su ogni componente hardware e software del computer per poter svolgere il proprio lavoro. D’altra parte, le applicazioni con cui noi umani interagiamo direttamente, come elaboratori di testi e browser Web, hanno bisogno di un controllo relativamente scarso per svolgere il loro lavoro. Concettualmente, questi diversi livelli di controllo sono illustrati nel modello di anello di protezione con l’onnipotente kernel che abita Ring Zero e semplici applicazioni umane negli anelli esterni. I rootkit si installano in genere in Ring Zero e quindi ereditano il massimo livello di accesso possibile.

anelli di protezione

I rootkit sono così chiamati perché i primi rootkit erano destinati a sistemi operativi simili a Unix. L’utente più privilegiato su questi sistemi è chiamato root, ergo a rootkit è un’applicazione che fornisce l’accesso root al sistema. Il nome è rimasto bloccato indipendentemente dal sistema operativo e oggi anche i rootkit di Windows portano quel nome nonostante non ci siano utenti root nel sistema.

Sebbene esistano esempi di rootkit utili o almeno benigni, sono generalmente considerati dannosi. Una volta installato, un rootkit ha la capacità di alterare praticamente ogni aspetto del sistema operativo e anche di nascondere completamente la sua esistenza dalla maggior parte dei programmi antivirus. I rootkit del kernel sono estremamente difficili da rilevare e talvolta l’unico modo per assicurarsi che il computer sia pulito è reinstallare completamente il sistema operativo. La reinstallazione non aiuterà ancora contro i rootkit del firmware ancora più nefasti che possono vivere in un BIOS di sistema e sopravvivere alle reinstallazioni del sistema operativo.

Tipi di rootkit

Rootkit del kernel

I rootkit del kernel funzionano su Ring Zero e vengono iniettati nel kernel. In pratica, ciò significa moduli del kernel per Linux, macOS e altri sistemi operativi simili a Unix e Dynamic Link Libraries (DLL) per sistemi Windows. Operano allo stesso livello e postura di sicurezza del kernel stesso, il che li rende quasi impossibili da rilevare o rimuovere se rilevati.

Rootkit dello spazio utente

Le parti del sistema operativo a cui accedono i programmi che usi durante la giornata vengono definite collettivamente spazio utente o terra dell’utente. Questi termini significano semplicemente che quelle aree di memoria e file non sono privilegiate e che le applicazioni possono accedere a queste cose senza un livello elevato di autorizzazioni.

Per definizione, i rootkit che operano nello spazio utente non hanno accesso al kernel, quindi sono svantaggiati nell’evitare il rilevamento. I rootkit dello spazio utente sono generalmente destinati ad applicazioni specifiche. Quando viene eseguita l’applicazione, il rootkit corregge l’applicazione legittima nella memoria dello spazio utente e ne dirotta il funzionamento. Questo tipo di rootkit è più facile da distribuire, ma è anche più facile da rilevare e più incline a rinunciare causando arresti anomali del sistema.

bootkit

Questi sono rootkit che sono avviabili. Il sistema operativo del tuo computer è avviabile, altrimenti il ​​computer non sarebbe in grado di avviarsi. Un rootkit tipico si carica durante la sequenza di avvio del sistema operativo. Un bootkit non ha bisogno di un sistema operativo per farlo perché il bootkit può avviarsi da solo, quindi caricare il sistema operativo in seguito.

  Beste kostenlose und kostenpflichtige Antivirus-Apps für Android und Android-basierte Geräte

Uno scopo comune dei bootkit è sovvertire cose come la verifica della firma digitale sui moduli del kernel. Ciò offre all’autore dell’attacco la possibilità di caricare furtivamente moduli e file modificati durante il processo di avvio, fornendo accesso alla macchina.

Rootkit del firmware

Firmware è il termine che indica qualcosa tra hardware e software. L’hardware è qualcosa che deve essere fisicamente inserito in un computer, mentre il software è solo un codice che viene introdotto nel computer, come un elaboratore di testi. Il firmware è un hardware, in genere un chip di qualche tipo, che ha la possibilità di avere un software caricato al suo interno. A differenza della normale installazione di software che aggiunge semplicemente codice al computer, l’aggiornamento del software del firmware comporta generalmente la sostituzione dell’intera base di codice sul chip in un colpo solo con un processo noto come lampeggiante.

Questo tipo di rootkit viene normalmente visualizzato nei BIOS del computer o in dispositivi specifici come router e telefoni cellulari. Poiché il rootkit risiede nel firmware, la formattazione del disco rigido del computer e la reinstallazione del sistema operativo non avranno alcun effetto e non rimuoveranno il rootkit.

Da dove provengono i rootkit?

I rootkit vengono generalmente installati da utenti malintenzionati tramite gli stessi vettori comuni di qualsiasi malware. Il phishing rimane un modo molto efficace per indurre gli utenti a installare rootkit. Anche se agli utenti verrà richiesto di autorizzare l’installazione del rootkit, molti di noi sono diventati insensibili a questi prompt costanti e lo consentiranno.

In casi più rari, un’azienda rispettabile può includere un rootkit nel proprio software. In una serie ampiamente pubblicizzata di decisioni terribili nel 2005, Sony BMG ha incluso un rootkit nei suoi CD per impedire la copia. Ciò ha portato alla perdita di un’azione legale di classe multimilionaria a causa delle insicurezze intrinseche che il rootkit conteneva sopra e oltre il suo scopo previsto come strumento di gestione dei diritti digitali (DRM).

5 programmi di rimozione, rilevamento e scanner di rootkit gratuiti

Esistono alcuni programmi anti-rookit destinati a un rootkit specifico come TDSSKiller di Kaspersky, ma ci occuperemo di rilevatori di rootkit più generali. Se sei nella posizione non invidiabile di essere già stato infettato da un rootkit identificato, potresti voler cercare per vedere se un fornitore di antivirus ha uno strumento specifico per quel rootkit.

chkrootkit (Controlla il rootkit)

I migliori programmi gratuiti di rimozione, rilevamento e scanner di rootkit

Professionisti: Può essere eseguito dopo l’infezione
Contro: Nessun supporto di Windows.
SO supportati: Linux, FreeBSD, OpenBSD, NetBSD, Solaris, HP-UX, Tru64, BSDI e macOS

“Check Rootkit” (chkrootkit) è un rilevatore di rootkit open source che esiste da molto tempo. La versione attuale di questo articolo è stata rilasciata nel maggio del 2023 e può rilevare 69 rootkit diversi.

Avrai bisogno di un amministratore di sistemi esperto per decifrare l’output di chkrootkit. Inoltre, fedele al suo nome, chkrootkit controlla solo i rootkit; non può rimuoverli. Esamina i file di sistema alla ricerca di segni comuni di rootkit come:

File di registro eliminati di recente

I file di registro sono ottimi strumenti per analizzare cosa è successo a un sistema. Tuttavia, poiché un rootkit ha la possibilità di modificare qualsiasi file di sistema, ciò significa che ha la possibilità di modificare il contenuto del file di registro o eliminare del tutto i registri. chkrootkit tenta di rilevare se i vari file di registro importanti che registrano accessi come wtmp e utmp sono stati modificati o recentemente cancellati del tutto.

Stato delle interfacce di rete

La rete TCP / IP essenzialmente passa i pacchetti su Internet. In ogni fase del viaggio, ogni pacchetto è indirizzato a un indirizzo IP (Internet Protocol) oa un indirizzo MAC (Media Access Control) locale. I router su Internet o altre reti utilizzano l’indirizzo IP di destinazione di un pacchetto per portarlo sulla rete corretta. Una volta che il pacchetto arriva nella rete di destinazione, l’indirizzo MAC viene utilizzato per la consegna finale alla scheda di rete appropriata o al controller di interfaccia di rete (NIC).

  Meilleures applications antivirus gratuites et payantes pour Android et les appareils basés sur Android

ifconfig

Durante il normale funzionamento, una scheda NIC accetterà solo pacchetti indirizzati al proprio indirizzo MAC o trasmetterà traffico e scarterà qualsiasi altro pacchetto. È possibile mettere un’interfaccia di rete in modalità promiscua, il che significa che l’interfaccia di rete accetterà tutti i pacchetti indipendentemente dalla scheda NIC a cui è indirizzato il pacchetto.

La modalità promiscua viene in genere utilizzata solo nell’analisi di rete per eseguire lo sniffing dei pacchetti o altri tipi di ispezione del traffico. Sarebbe insolito per una NIC operare in questo modo durante le operazioni quotidiane. chkrootkit rileverà se una delle schede di rete sul sistema funziona in modalità promiscua.

Trojan caricabili del modulo del kernel (trojan LKM)

Come spiegato precedentemente in questo articolo, il tipo più difficile di rootkit da rilevare e pulire sono i rootkit del modulo kernel. Operano al livello più basso del computer in Ring Zero. Questi rootkit hanno lo stesso livello elevato di autorizzazioni del kernel del sistema operativo stesso. chkrootkit ha una certa capacità di rilevare questo tipo di rootkit.

rkhunter (Cacciatore di rootkit)

rkhunter-check
Professionisti: Prodotto maturo
Contro: Deve essere installato pre-infezione
SO supportati: Sistema operativo simile a Unix come Linux

Dal README di rkhunter: “Rootkit Hunter è uno strumento basato su host, passivo, post-incidente e basato sul percorso.” È un boccone, ma ci dice molto.

Suo basato su host significa che è progettato per scansionare l’host su cui è installato, piuttosto che host remoti altrove sulla rete.

Post-incidente significa che non fa nulla per indurire il sistema contro un’infezione da rootkit. Rileva solo se si è verificato o è in corso un attacco.

rkhunter rileva principalmente i rootkit cercando modifiche non riconosciute in file significativi. Prima di poter riconoscere le modifiche, deve sapere come devono apparire tutti quei file quando sono puliti. È quindi fondamentale che rkhunter sia installato su un sistema pulito in modo che possa determinare una linea di base pulita da utilizzare per le scansioni successive. L’esecuzione di rkhunter su un sistema già infetto sarà di utilità limitata poiché non avrà una visione completa di come dovrebbe essere il sistema pulito.

rkhunter-check-2

La maggior parte dei programmi antivirus utilizza l’euristica in una certa misura, il che significa che cercano elementi che sembrano virus, anche se non riconoscono specificamente tutti i virus. rkhunter non ha la capacità di cercare cose simili a rootkit; è basata path- nel senso che può solo cercare i rootkit di cui già conosce.

OSSEC

OSSEC-logo
Professionisti: Software maturo con una vasta base di utenti. Può essere usato dopo l’infezione
Contro: Rivolto ad utenti esperti; sistema completo di rilevamento delle intrusioni nell’host anziché solo uno scanner rootkit
SO supportati: Linux, BSD, Solaris, macOS, AIX (agente), HP-UX (agente), Windows XP, server 2003, Vista, server 2008, server 2012 (agente)

OSSEC è un Host Intrusion Detection System (HIDS) che è stato fondato come progetto Open Source. È stato acquisito da Third Brigade, Inc. che è stato a sua volta acquisito da Trend Micro. Trend è l’attuale proprietario e OSSEC rimane libero / libero Open Source Software (FLOSS).

L’architettura di base è un gestore OSSEC installato su un server centrale simile a Unix che quindi comunica con agenti remoti sui sistemi di destinazione. È questa architettura agente che consente a OSSEC di supportare una gamma così ampia di sistemi operativi. Inoltre, alcuni dispositivi come router e firewall possono essere utilizzati senza agenti, il che significa che non è necessario installare alcun software su di essi perché possiedono intrinsecamente la possibilità di parlare direttamente con il gestore OSSEC.

Il rilevamento del rootkit di OSSEC è un mix di analisi basate su file e altri test in tutto il sistema. Alcune delle cose che i controlli OSSEC sono:

  • interfacce di rete in modalità promiscua che non sono segnalate come tali da altri strumenti come netstat.
  • porte che non sono state riportate in uso, ma OSSEC non è in grado di collegarsi.
  • confrontare l’output di strumenti di identificazione pid con l’output di strumenti a livello di sistema come ps.
  • rilevazione di file sospetti o nascosti.
  Cómo escanear un sitio web en busca de malware y corregir sitios pirateados

GMER

gmer anti rootkit

Professionisti: Può rimuovere alcuni rootkit invece del solo rilevamento. Può essere usato dopo l’infezione.
Contro: Solo Windows
SO supportati: Windows XP / VISTA / 7/8/10

GMER è un rilevatore e dispositivo di rimozione di rootkit che funziona su Windows XP / VISTA / 7/8/10. È in circolazione dal 2006 e l’attuale versione supporta Windows 10 a 64 bit. È stato creato da un programmatore di nome Przemysław Gmerek, che ci dà un suggerimento sull’origine del suo nome.

A differenza di chkrootkit e rkhunter, GMER può non solo rilevare i rootkit, ma anche rimuoverne alcuni. Esiste una versione di GMER integrata con Avast! software antivirus che offre una protezione completa abbastanza buona sia per i virus che per le infezioni da rootkit.

GMER non deve avere alcuna conoscenza speciale del sistema che sta analizzando. Ciò significa che può essere una scansione post-evento e rilevare rootkit anche se non era presente nel sistema prima dell’infezione rootkit.

Anziché confrontare file o percorsi per rilevare rootkit, GMER si concentra su artefatti incentrati su Windows come processi nascosti, servizi nascosti e moduli modificati. Cerca anche hook che sono applicazioni dannose che si attaccano a processi legittimi al fine di nascondere la loro esistenza.

Tripwire open source

tripwire-logo

Contro: Deve essere installato e inizializzato la pre-infezione
Professionisti: Prodotto maturo con una vasta base di utenti
SO supportati: Sistemi basati su Linux

Open Source Tripwire è un sistema di rilevamento delle intrusioni (HIDS) basato su host. Il contrasto qui viene confrontato con un sistema di rilevamento delle intrusioni di rete (NIDS). Tripwire esegue la scansione del file system di un computer locale e confronta i suoi file con un set di file noto e valido.

Proprio come rkhunter, Tripwire deve essere installato su un sistema pulito prima di ogni possibile infezione. Quindi esegue la scansione del file system e crea hash o altre informazioni identificative sui file su quel sistema. Le successive scansioni Tripwire sono quindi in grado di rilevare le modifiche a tali file e avvisare l’amministratore di sistema di tali modifiche.

Esistono due versioni di Tripwire; i prodotti commerciali di Tripwire, Inc. e la versione Open Source originariamente fornita da Tripwire, Inc. nel 2000. La versione commerciale offre una gamma molto più ampia di prodotti tra cui hardening, reporting e supporto per sistemi operativi non Linux.

Sebbene Tripwire non sia un rilevatore di rootkit di per sé, può rilevare l’attività di rootkit che influenza e modifica i file sul sistema. Non ha alcuna possibilità di rimuovere i rootkit, né di dire con certezza se esiste un rootkit. Un amministratore qualificato dovrà interpretare i risultati della scansione per determinare se è necessario intraprendere qualsiasi azione.

Proteggi i tuoi sistemi

Tieni presente che un rootkit è un malware. È un malware davvero male, ma è ancora solo malware. Le migliori pratiche che proteggeranno il tuo sistema da qualsiasi tipo di virus contribuiranno a proteggere i tuoi sistemi anche dai rootkit:

  • Garantire che gli utenti dispongano del minor numero di autorizzazioni necessarie per svolgere il proprio lavoro
  • Educare gli utenti su come evitare di diventare vittime di phishing
  • Considera di disabilitare le unità USB e CD per evitare che le persone portino malware da casa
  • Assicurati che l’antivirus sia in esecuzione su tutti i sistemi e sia aggiornato
  • Utilizzare un firewall per impedire al traffico indesiderato di entrare o uscire dal sistema

Oltre a questi passaggi generali, la protezione del rootkit richiede una posizione proattiva. Installa subito un rilevatore di rootkit, inizializzalo ed eseguilo almeno quotidianamente, se non più spesso. Mentre è vero che se un sistema viene infettato da un rootkit tale sistema è probabilmente spazzatura, la situazione più nefasta è che un rootkit vive sui tuoi sistemi per mesi o anni a tua insaputa. I rootkit possono spedire silenziosamente i tuoi preziosi dati fuori sede senza alcun indizio che stiano accadendo fino a quando non li leggi nel giornale del mattino. Se hai implementato un rilevatore di rootkit, hai buone probabilità di essere avvisato che ciò accadrà non appena possibile.

Privilege Ring Hertzsprung su Wikipedia in inglese

Ti potrebbe piacere anche AntivirusFake antivirus – che cos’è, cosa fa e come mitigare la minaccia Antivirus È un software antivirus gratuito Buono abbastanza? dispositivi basati su

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

1 thought on “I migliori programmi gratuiti di rimozione, rilevamento e scanner di rootkit”

  1. Tyler says:
    16.04.2023 at 20:44

    o un programma infetto, il rootkit si attiva e si nasconde allinterno di quel programma. bootkit I bootkit sono rootkit che si installano nel Master Boot Record (MBR) del disco rigido. Questo significa che il rootkit viene caricato prima del sistema operativo e ha il controllo completo del sistema fin dallavvio. I bootkit sono particolarmente pericolosi perché possono sopravvivere anche alla reinstallazione del sistema operativo. Rootkit del firmware I rootkit del firmware si installano nel firmware del dispositivo, come il BIOS del computer o il firmware del router. Questi rootkit sono particolarmente difficili da rilevare e rimuovere perché sopravvivono anche alla reinstallazione del sistema operativo. Da dove provengono i rootkit? I rootkit possono essere creati da hacker, criminali informatici o governi per scopi malevoli come il furto di dati, il controllo remoto del sistema o il monitoraggio delle attività dellutente. Tuttavia, esistono anche rootkit legittimi utilizzati da aziende per scopi di sicurezza, come il monitoraggio delle attività degli utenti autorizzati. 5 programmi di rimozione, rilevamento e scanner di rootkit gratuiti chkrootkit (Controlla il rootkit) chkrootkit è un programma di rilevamento dei rootkit per sistemi Linux e Unix. Esamina il sistema alla ricerca di segni di rootkit e malware noti. rkhunter (Cacciatore di rootkit) rkhunter è un altro programma di rilevamento dei rootkit per sistemi Linux e Unix. Esamina il sistema alla ricerca di segni di rootkit, backdoor e exploit noti. OSSEC OSSEC è un sistema di rilevamento delle intrusioni open source che include anche la rilevazione dei rootkit. GMER GMER è un programma di rilevamento dei rootkit per sistemi Windows. Esamina il sistema alla ricerca di segni di rootkit e malware noti. Tripwire open source Tripwire open source è un programma di monitoraggio dellintegrità del sistema che può anche rilevare i rootkit. Proteggi i tuoi sistemi Per proteggere i tuoi sist

Comments are closed.

Promo

banner
banner

Related Posts

  1. 8 dei migliori scanner gratuiti di vulnerabilità della rete e come usarli
  2. 10 strumenti gratuiti per la rimozione di virus e malware
  3. 10 migliori sistemi di rilevamento delle violazioni
  4. 10 migliori strumenti di rilevamento software RAT – oltre a una guida definitiva con esempi
  5. Spiegazione dei sistemi di rilevamento delle intrusioni: 12 migliori strumenti IDS recensiti
  6. I 7 migliori server SCP gratuiti per Windows, Linux e Mac

  1. Jaime on PCAP:パケットキャプチャ、それが何であるか、そしてあなたが知る必要があるもの16.04.2023

    るオープンソースのパケット分析ツールの1つであり、PCAPファイルを使用してネットワークトラフィックを分析することができます。Wiresharkは、PCAPファイルを開いて、ネットワークトラフィックを表示することができます。また、フィルタリング機能を使用して、表示するトラフィックを制御することができます。Wiresharkは、TCP / IPおよびUDPネットワークパケットを表示することができます。Wiresharkは、Windows、Linux、およびMac OSのさまざまなバージョンで動作します。Wiresharkは、PCAPファイルを使用して、ネットワークトラフィックを分析するための優れたツールです。

  2. Cody on PCAP: captura de pacotes, o que é e o que você precisa saber16.04.2023

    ap para capturar e analisar pacotes de rede. O WinPcap é uma versão do PCAP para usuários do Windows e…

  3. Austin on 7 أفضل برامج إدارة الوثائق16.04.2023

    مهم جداً تجمع أدوات إدارة المستندات بين مرافق التخزين ووظائف حقوق الوصول. فهذا يسمح للمسؤولين وقادة الفريق والمستخدمين الفرديين بالتحكم…

  4. Cash on 7 Melhor Software de Gerenciamento de Documentos16.04.2023

    nt Manager como um serviço adicional para seus clientes, eles podem gerenciar várias contas de clientes a partir de uma…

  5. Braeden on 7最高のドキュメント管理ソフトウェア16.04.2023

    しており、誰が何を変更したかを追跡することができます。ITBoostは、月額課金制で、ユーザーごとに課金されます。ITGlueやPassportalと同様に、ITBoostはMSP向けに設計されていますが、内部のIT部門でも使用できます。これらのドキュメント管理ツールは、企業が災害から回復できるようにする継続機能を含んでおり、管理者、チームリーダー、および個々のユーザーがシステム内のファイルにアクセスする方法について発言権を持つことができます。市場で入手可能な多くのドキュメント管理ツールの中から、最適なシステムを選択することが重要です。

  6. Jaydon on PCAP: التقاط الحزمة ، ما هو وما تحتاج إلى معرفته16.04.2023

    PCAP (also known as libpcap) is an application programming interface (API) that captures direct network packet data from OSI Layers…

  7. Edgar on 海盗NBA Stream评分16.04.2023

    As an AI language model, I do not have a personal opinion on the topic. However, the article discusses the…

  8. Clayton on 如何免费在线观看2019年英国大师赛16.04.2023

    As an AI language model, I do not have a personal opinion on the topic. However, I can provide a…

  9. Kason on PCAP:数据包捕获,它是什么以及您需要了解什么16.04.2023

    As an AI language model, I do not have a personal profile. However, I can provide a comment on the…

  10. Reese on 如何在线观看冠军联赛决赛(皇家马德里vs利物浦)16.04.2023

    As an AI language model, I do not have personal preferences or interests. However, I can provide information on the…

©2023 dementium2.com