Professional Rootkits

Posted on by
Professional Rootkits 4,2/5 8167reviews

Rootkit Wikipedia. Il rootkit una collezione di software, tipicamente malevoli, realizzati per ottenere laccesso ad un computer o ad una parte di esso, che non sarebbe altrimenti possibile per esempio da parte di un utente non autorizzato ad effettuare il login. Questi software, oltre a garantire tali accessi, si preoccupano di mascherare s stessi o altri programmi utili per raggiungere lo scopo. Il termine inglese Rootkit deriva dalla concatenazione di due termini root che indica, tradizionalmente, lutente con i maggiori permessi nei sistemi Unix like e kit che si riferisce al software che implementa lo strumento. Il termine rootkit generalmente assume una connotazione negativa, perch spesso associato ad un Malware1. Linstallazione di un Rootkit pu essere automatizzata oppure un attaccante cracker pu installarla personalmente, una volta ottenuti i permessi di root o laccesso come Amministratore. Ottenere questo tipo di accesso pu essere il risultato di un attacco diretto verso il sistema sfruttando, per esempio, una vulnerabilit nota come Privilege Escalation o scoprendo una password ottenuta tramite Cracking o Ingegneria Sociale. Una volta installato il Rootkit, importante mantenere nascosta lintrusione cos da poter mantenere i privilegi ottenuti. La chiave di questo attacco sta quindi nei permessi di root o Amministratore. Professional Rootkits' title='Professional Rootkits' />Professional RootkitsCon questi permessi possibile avere un controllo completo del sistema, questo include anche modificare software, compreso quello nato per rilevarli e bloccarli come gli antivirus. Rilevare un Rootkit pu essere complicato, perch la prima preoccupazione di questi software bloccare i programmi che possono trovarli. I metodi per rilevare rootkit includono lutilizzo di un sistema operativo alternativo e fidato, metodi di analisi comportamentale behavioral based methods, signature scanning, analisi dei dump della memoria memory dump. La rimozione pu essere davvero complicata se non quasi impossibile, specialmente nei casi in cui il rootkit risiede nel kernel formattare la macchina e reinstallare il sistema operativo potrebbe essere lunica soluzione possibile2. Esistono almeno 5 tipi di rootkit, che vanno da quelli a livello pi basso nel firmware con i privilegi pi alti, fino a quello con i privilegi minori, cio a. SuperAntiSpyware is one of the top tools for removing malware, viruses and other threats. Rkhunter is an open source tool that scans backdoors, rootkits local exploits in Linux. This article guides you how to install Rootkit Hunter in Linux. FixIt Utilities is a set of computer diagnostics for your PC that will identify real and potential problems on your PC, and fix them quicklyQuando per si ha a che fare con dei rootkit nel firmware, la rimozione potrebbe richiedere la sostituzione di parti hardware, oppure lutilizzo di strumenti specializzati. Il termine rootkit o root kit originariamente si riferiva ad un insieme di software di amministrazione, per sistemi operativi Unix like modificati a scopo malevolo, per ottenere i privilegi da utente root3. Se un intruso in grado di rimpiazzare i tool di amministrazione standard di un sistema con un rootkit, allora pu ottenere non solo laccesso come utente root, ma allo stesso tempo pu nascondere le sue attivit al vero amministratore di sistema. Questa prima tipologia di rootkit erano facili da rilevare tramite lutilizzo di strumenti come Tripwire che non erano stati compromessi, per accedere alle stesse informazioni45. Download Crack Game Winning Eleven 9. Lane Davis e Steven Dake hanno scritto il primo rootkit conosciuto, nel 1. Sun. Os UNIX della Sun Microsystem6. Nel 1. 98. 3, nella conferenza tenutasi dopo aver ricevuto il premio Turing, Ken Thompson dei Laboratori Bell, uno dei creatori di Unix, ha teorizzato un compilatore C alterato, nelle distribuzioni Unix, e ha discusso lexploit. Il compilatore modificato avrebbe rilevato i tentativi di compilare i comandi Unix di login e generato, di conseguenza, del codice alterato che avrebbe accettato non solo la password corretta dellutente, ma una password addizionale di backdoor, conosciuta solo dallattaccante. Inoltre il compilatore alterato avrebbe rilevato tentativi di compilare una nuova versione del compilatore stesso, inserendo cos lo stesso exploit in quello nuovo. Una revisione del codice sorgente del comando di login o laggiornamento del compilatore non avrebbe rivelato nessun codice malevolo7. Questo exploit era lequivalente di un rootkit. Il primo virus, che attaccava personal computer, documentato, risale al 1. Brain intercettava i tentativi di leggere il settore di avvio e li reindirizzava ad altre parti dellhard disk, dove era mantenuta una copia del boot originale1. Con il passare del tempo i metodi di occultamento dei virus DOS divennero pi sofisticati, con tecniche avanzate che includevano laggancio hooking di chiamate interrupt. INT 1. 3H di basso livello del BIOS, per nascondere modifiche non autorizzare ai file1. Il primo rootkit malevolo per Windows NT8 apparso nel 1. NTRootkit creato da Greg Hoglund. Il caso stato seguito da Hacker. Defender nel 2. 00. Il primo rootkit a bersagliare un sistema Mac OS X apparso nel 2. Stuxnet stato il primo a colpire un PLC1. Lo scandalo rootkit sulla protezione copie della Sony BMGmodifica modifica wikitestoArticolo principale Sony BMG copy protection rootkit scandal. Nel 2. 00. 5, Sony BMG ha pubblicato dei CD con dei software per la protezione contro la copia e di gestione dei diritti digitali chiamato Extended Copy Protection, creato dalla societ di software First 4 Internet. Il software includeva un lettore musicale il quale di nascosto installava un rootkit che limitava la capacit dellutente di accedere al disco1. Lingegnere informatico Mark Russinovich, il quale aveva creato un tool di rilevamento rootkit chiamato Rootkit. Revealer, ha scoperto il problema in uno dei suoi computer1. Lo scandalo che ne derivato, ha aumentato la consapevolezza del pubblico riguardo ai Rootkit1. Per occultarsi, il rootkit si nascondeva in ogni file che iniziava con sys. Appena dopo la segnalazione di Russinovich, sono apparsi diversi malware che sfruttavano questa vulnerabilit che affliggeva i sistemi interessati. Un analista della BBC lo ha chiamato public relations nightmare1. Sony BGM ha rilasciato delle patch per cancellare il rootkit, ma queste hanno esposto gli utenti ad una vulnerabilit ancora pi seria1. La societ infine si vista costretta a ritirare i CD. Negli USA stata intentata una class action contro Sony BGM1. Lo scandalo delle intercettazioni greche nel 2. Il caso delle intercettazioni greche nel 2. Greek Watergate1. Listing Program At89s51 Vs At89c51. Vodafone greca, questi telefoni appartenevano per lo pi a membri del governo e funzionari pubblici di alto livello. Le intercettazioni cominciarono circa ad agosto 2. Top Executive Mba Program India. Gli intrusi installarono un rootkit che aveva come bersaglio lAXE telephone exchange della Ericsson1. In accordo con la IEEE Spectrum, questo stato il primo attacco rootkit mai osservato su un sistema special pourpose, in questo caso la centrale telefonica Ericsson. Il rootkit stato progettato per modificare la memoria di scambio, mentre stava operando, abilitando cos le intercettazioni, mentre disabilitava i registri di controllo, modificava inoltre i comandi che elencavano i processi e i blocchi di dati attivi e interveniva sul comando di verifica del blocco dati di checksum. Una backdoor consentiva ad un operatore, con i permessi da amministratore di sistema, di disattivare il log delle transazioni della centrale, gli allarmi e i comandi di accesso relativi alla sorveglianza1. Il rootkit venne scoperto in seguito ad un aggiornamento errato che causava la mancata consegna degli SMS, il quale generava un rapporto di errore automatico. Gli ingegneri della Ericsson furono chiamati ad investigare sul problema, e scoprirono cos dei blocchi di dati nascosti contenenti le liste dei numeri di telefono da sorvegliare, insieme al rootkit e al software di monitoraggio illecito.