كيفية مكافحة الجذور الخفية (Rootkits)

المتخصصون في مجال الأمن والمتحمسين له على دراية بالجذور الخفية، ولكن العامة عادةً لا يعرفون هذا النوع من البرمجيات الخبيثة، والتي صُممت خصيصًا لإخفاء نفسها وكذلك إخفاء نشاطها في نظام

المتخصصون في مجال الأمن والمتحمسين له على دراية بالجذور الخفية، ولكن العامة عادةً لا يعرفون هذا النوع من البرمجيات الخبيثة، والتي صُممت خصيصًا لإخفاء نفسها وكذلك إخفاء نشاطها في نظام مصاب. هذا التهديد يحتاج إلى وعي عام  حيث أن هناك فرصة كبيرة لمواجهة هذه البرمجيات الخبيثة في المستقبل. يطور مجرمو الإنترنت باستمرار أساليب جديدة لسرقة بياناتك ويبيعون بنشاط هذه الأساليب لبعضهم البعض.

rootkis

إن قدرة هذا النوع من البرمجيات الخبيثة على إخفاء نفسها تسمح لها بالتواجد في نظام الضحية لشهور وأحيانًا لسنوات، حيث تسمح لقراصنة الانترنت باستخدام جهاز الكمبيوتر لأي غرض. حتى وإن كان جهاز الكمبيوتر لا يحتوي على أي معلومات قيمة، وهو أمر مستبعد، فإنه لا يزال من الممكن استخدامه لإنتاج العملة الرقمية (bitcoins)، وإرسال الرسائل غير المرغوب فيها (Spam) وفي هجمات الحرمان من الخدمات (DDoS). تسمح الجذور الخفية  للقراصنة  بإخفاء نشاط خبيث ليس فقط عن الأدوات المدمجة لرصد نظام التشغيل، ولكن أيضًا عن برنامج الحماية من الفيروسات وأجهزة استشعار جدار الحماية. لهذا السبب، فإننا نقترح قيامك بفحص برنامجك للحماية من الفيروسات ونظام أمن الإنترنت الخاص بك  لمعرفة وجود وظيفة مكافحة الجذور الخفية وكفاءتها في نظامك.

إن قدرة هذا النوع من البرمجيات الخبيثة على إخفاء نفسها تسمح لها بالتواجد في نظام الضحية لشهور وأحيانًا لسنوات، حيث تسمح للقراصنة باستخدام جهاز الكمبيوتر لأي غرض.

ما الذي يجعل الجذور الخفية غير مرئية؟ إن شرح هذا الأمر ليس بالأمر المعقد: البرمجيات الخبيثة تحاول دمج الرمز البرمجي الخاص بها في عمق نظام التشغيل وتعترض جميع الطلبات العادية لقراءة الملفات، وتحصل على لائحة العمليات قيد التشغيل، إلخ. تعالج الجذور الخفية مثل هذه الطلبات وتمحو أي ذكر للملفات، والعمليات والآثار الأخرى المتعلقة بنشاطها، فضلاً عن استخدامها لتقنيات أخرى – على سبيل المثال، فإن الجذور الخفية يمكن أن تحقن بعض التعليمات البرمجية في عملية مشروعة وتستخدم ذاكرة تلك العملية للقيام بعملها الخبيث نيابةً عنها، مما يسمح للجذور الخفية للبقاء غير مرئية  لحلول مكافحة الفيروسات الأقل تقدمًا، والتي تعمل على مستوى عال من طلبات نظام التشغيل ولا تحاول الغوص أعمق من ذلك في نظام التشغيل أو هياكل الأجهزة الأخرى ذات المستوى المنخفض. إذا استطاع أحد برامج الحماية من الفيروسات من كشف أحد الجذور الخفية، يمكن للبرمجيات الخبيثة محاولة تعطيل الحماية وحذف بعض المكونات الأساسية لبرنامج الحماية من الفيروسات. بعض من الجذور الخفية الأكثر مكرًا تستخدم تكنولوجيا الصيد بالطعم النشط – حيث تُنشئ ملف خاص ليتم كشفه من قِبَل برنامج الحماية من الفيروسات. بمجرد وصول برنامج مكافحة الفيروسات لهذا الملف، تكون الجذور الخفية قد حاولت إغلاق برنامج مكافحة الفيروسات بشكل مستمر ومنعه من تفعيل عمله مجددًا.

كيف يمكنك إيقاف هذه الفوضى؟ قبل كل شيء، للكشف عن أي نشاط مريب، يجب أن يرصد برنامج مكافحة الفيروسات الخاص بك ملفات النظام الحرجة على مستوى منخفض، وبالتالي الإمساك بالبرمجيات الخبيثة التي تحاول تعديل القرص الصلب. ومن الممكن إيجاد جذور خفية جديدة لا تزال غير معروفة لبرنامج مكافحة الفيروسات الخاص بك، فقط عن طريق مقارنة نشاط الكمبيوتر كما هو ظاهر على مستوى نظام التشغيل مع نتائج الرصد على المستوى المنخفض. ثانيًا، فإنه لأمر حاسم أن يكون لديك ما يكفي من الحماية الذاتية ضد الفيروسات بحيث لا تسطيع البرمجيات الخبيثة أن تقوم بتعطيل منتجك. وأخيرً، وليس آخرًا، يجب على برنامج مكافحة الفيروسات الخاص بك أن يقضي على الجذور الخفية بنسبة 100%، حتى تلك التي حُقِنَت  في الملفات الدقيقة لنظام التشغيل. من المستحيل حل هذه المشكلة بإزالة الملفات فقط – هذا من شأنه أن يجعل نظام التشغيل لا يعمل، لذلك ينبغي أن يقوم برنامج مكافحة الفيروسات بإزالة تلك الملفات من دون التأثير على الوظائف الرئيسية.

 

لذلك تأكد من أن الحماية لديك تفي بهذه المتطلبات قبل قولك “أعلم، ما هي الجذور الخفية، وأنا على ثقة بأن حلول برنامج مكافحة الفيروسات لدي تحميني بفعالية من هذا التهديد”.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!