Ero sivun ”Rootkit” versioiden välillä

Wikipediasta
Siirry navigaatioon Siirry hakuun
[katsottu versio][katsottu versio]
Poistettu sisältö Lisätty sisältö
Ipr1 (keskustelu | muokkaukset)
Ei muokkausyhteenvetoa
Ei muokkausyhteenvetoa
 
Rivi 1: Rivi 1:
'''Rootkit''' eli '''piilohallintaohjelma'''<ref>{{Verkkoviite|osoite=http://redfoxsanakirja.fi/fi/sanakirja#!fin_eng_piilohallintaohjelma|nimeke=Sanakirja - RedFox Sanakirja|julkaisu=redfoxsanakirja.fi|viitattu=2016-05-07}}</ref> on [[haittaohjelma]], joka asentuu [[tietokone]]elle hyökkääjän saatua sen hallintaansa.
'''Rootkit''' eli '''piilohallintaohjelma'''<ref>{{Verkkoviite|osoite=http://redfoxsanakirja.fi/fi/sanakirja#!fin_eng_piilohallintaohjelma|nimeke=Sanakirja - RedFox Sanakirja|julkaisu=redfoxsanakirja.fi|viitattu=2016-05-07}}</ref> on [[haittaohjelma]], joka asentuu [[tietokone]]elle hyökkääjän saatua sen hallintaansa.
Rootkit on haittaohjelma, joka asentuu niin syvällä että [[käyttöjärjestelmä]] ei sitä havaitse. Rootkitin avulla hyökkääjä voi ottaa tietokoneen hallintaansa etänä, poistaa tietokoneella olevia tietoja ja niin edelleen.<ref name="ars">{{Verkkoviite | osoite = https://arstechnica.com/information-technology/2020/10/custom-made-uefi-bootkit-found-lurking-in-the-wild/ | nimeke = Custom-made UEFI bootkit found lurking in the wild | ajankohta = 5.10.2020 | viitattu = 10.10.2020 | kieli = {{en}} }}</ref> Rootkit voi asentua tietokoneen [[firmware]]en kuten [[UEFI]]-ohjelmistoon.<ref name="ars" /> Rootkit tai "bootkit" voi asentua myös [[kiintolevy]]n [[MBR]]-osaan.<ref>{{Verkkoviite | osoite = https://www.f-secure.com/v-descs/rootkit-boot-mebroot.shtml | nimeke = Rootkit:Boot/Mebroot | viitattu = 31.3.2024 | kieli = {{en}} }}</ref> Joissakin käyttöjärjestelmissä rootkitit voivat piiloutua käyttöjärjestelmän [[laiteajuri|laiteajureihin]].<ref>{{Verkkoviite | osoite = https://resources.infosecinstitute.com/zeroaccess-malware-part-2-the-kernel-mode-device-driver-stealth-rootkit/ | arkisto = https://web.archive.org/web/20200703110942/https://resources.infosecinstitute.com/zeroaccess-malware-part-2-the-kernel-mode-device-driver-stealth-rootkit/ | nimeke = The Kernel-Mode Device Driver Stealth Rootkit | viitattu = 10.10.2020 | kieli = {{en}} }}</ref><ref name="arsdriver">{{Verkkoviite | osoite = https://arstechnica.com/gadgets/2021/06/microsoft-digitally-signs-malicious-rootkit-driver/ | nimeke = Microsoft digitally signs malicious rootkit driver | tekijä = Dan Goodin | ajankohta = 29.6.2021 | viitattu = 31.3.2024 | kieli = {{en}} }}</ref> Rootkit piiloutuu siten, ettei sitä havaita käyttöjärjestelmän tiedostolistauksesta, suoritettavien [[prosessi (tietotekniikka)|prosessien]] joukosta tai muiden normaalien menetelmien kautta.<ref name="arsdriver" />
Rootkit on haittaohjelma, joka asentuu niin syvällä että [[käyttöjärjestelmä]] ei sitä havaitse. Rootkitin avulla hyökkääjä voi ottaa tietokoneen hallintaansa etänä, poistaa tietokoneella olevia tietoja ja niin edelleen.<ref name="ars">{{Verkkoviite | osoite = https://arstechnica.com/information-technology/2020/10/custom-made-uefi-bootkit-found-lurking-in-the-wild/ | nimeke = Custom-made UEFI bootkit found lurking in the wild | ajankohta = 5.10.2020 | viitattu = 10.10.2020 | kieli = {{en}} }}</ref> Rootkit voi asentua tietokoneen [[firmware]]en kuten [[UEFI]]-ohjelmistoon.<ref name="ars" /> Rootkit tai "bootkit" voi asentua myös [[kiintolevy]]n [[MBR]]-osaan.<ref>{{Verkkoviite | osoite = https://www.f-secure.com/v-descs/rootkit-boot-mebroot.shtml | nimeke = Rootkit:Boot/Mebroot | viitattu = 31.3.2024 | kieli = {{en}} }}</ref> Joissakin käyttöjärjestelmissä rootkitit voivat piiloutua käyttöjärjestelmän [[laiteajuri|laiteajureihin]].<ref>{{Verkkoviite | osoite = https://resources.infosecinstitute.com/zeroaccess-malware-part-2-the-kernel-mode-device-driver-stealth-rootkit/ | arkisto = https://web.archive.org/web/20200703110942/https://resources.infosecinstitute.com/zeroaccess-malware-part-2-the-kernel-mode-device-driver-stealth-rootkit/ | nimeke = The Kernel-Mode Device Driver Stealth Rootkit | viitattu = 10.10.2020 | kieli = {{en}} }}</ref><ref name="arsdriver">{{Verkkoviite | osoite = https://arstechnica.com/gadgets/2021/06/microsoft-digitally-signs-malicious-rootkit-driver/ | nimeke = Microsoft digitally signs malicious rootkit driver | tekijä = Dan Goodin | ajankohta = 29.6.2021 | viitattu = 31.3.2024 | kieli = {{en}} }}</ref> Rootkit piiloutuu siten, ettei sitä havaita käyttöjärjestelmän tiedostolistauksesta, suoritettavien [[prosessi (tietotekniikka)|prosessien]] joukosta tai muiden normaalien menetelmien kautta.<ref name="arsdriver" />



Nykyinen versio 31. maaliskuuta 2024 kello 05.07

Rootkit eli piilohallintaohjelma[1]tarvitaan parempi lähde on haittaohjelma, joka asentuu tietokoneelle hyökkääjän saatua sen hallintaansa. Rootkit on haittaohjelma, joka asentuu niin syvällä että käyttöjärjestelmä ei sitä havaitse. Rootkitin avulla hyökkääjä voi ottaa tietokoneen hallintaansa etänä, poistaa tietokoneella olevia tietoja ja niin edelleen.[2] Rootkit voi asentua tietokoneen firmwareen kuten UEFI-ohjelmistoon.[2] Rootkit tai "bootkit" voi asentua myös kiintolevyn MBR-osaan.[3] Joissakin käyttöjärjestelmissä rootkitit voivat piiloutua käyttöjärjestelmän laiteajureihin.[4][5] Rootkit piiloutuu siten, ettei sitä havaita käyttöjärjestelmän tiedostolistauksesta, suoritettavien prosessien joukosta tai muiden normaalien menetelmien kautta.[5]

Virukseen tai matoon verrattuna rootkit ei kopioi itseään, vaan tarvitsee kuljetusmenetelmän kuten troijalaisen tai tietoturva-aukon päästäkseen järjestelmään.[6] Troijalainen voi antaa hyökkääjälle pääsyn osaan järjestelmästä, mutta ei välttämättä pääkäyttäjän oikeuksia. Takaovi päästää myös hyökkääjän järjestelmään, mutta ei välttämättä täysillä oikeuksilla. Termit kattavat kuitenkin laajan joukon haittaohjelmia ja hyökkäystekniikoita, ja näissä voi olla päällekäisyyksiä.[7]

  1. Sanakirja - RedFox Sanakirja redfoxsanakirja.fi. Viitattu 7.5.2016.
  2. a b Custom-made UEFI bootkit found lurking in the wild arstechnica.com. 5.10.2020. Viitattu 10.10.2020. (englanniksi)
  3. Rootkit:Boot/Mebroot f-secure.com. Viitattu 31.3.2024. (englanniksi)
  4. The Kernel-Mode Device Driver Stealth Rootkit resources.infosecinstitute.com. Arkistoitu . Viitattu 10.10.2020. (englanniksi) 
  5. a b Dan Goodin: Microsoft digitally signs malicious rootkit driver arstechnica.com. 29.6.2021. Viitattu 31.3.2024. (englanniksi)
  6. What is Driver-Based Rootkit Detection? cyberpedia.reasonlabs.com. Viitattu 31.3.2024. (englanniksi)
  7. What is a Rootkit? sysdig.com. Viitattu 31.3.2024. (englanniksi)
Tämä tietotekniikkaan liittyvä artikkeli on tynkä. Voit auttaa Wikipediaa laajentamalla artikkelia.