Rootkit هو مصطلح يستخدم لوصف التخفي و في كثير من الأحيان بالخبيث
و هي تلك البرامج التي يمكن أن تعطي السيطرة الكاملة على المهاجم لنظامك
في حين تبقى غير مرئية على نحو فعال إلى مستخدم الكمبيوتر المشروع أو مسؤول
النظام. طريقة واحدة للتفكير في أنه قد يكون مثل متسلل الخفي قادر يهيمون
على وجوههم على الرغم من منزلك أو مكتبك اسم 'الجذور الخفية' يأتي من
المصطلح الوصول جذر ، والذي بدوره يصف الإدارية أو الوصول "الخارق" . وهذا
يمكن أن تستخدم لتسبب أضرارا كبيرة للكمبيوتر أو شبكة، على الرغم من الجذور
الخفية هي موجهة عموما نحو الشبح - هم أكثر عرضة لتغيير البرامج الأخرى
قيد التشغيل في نظام لمنع كشف وإخفاء أنفسهم. وهذا يجعل العديد منهم من
الصعب جدا الكشف عنها.
أي نوع من الضرر يمكن أن تسبب Rootkit؟
في حين أن درجة الوصول والسيطرة على الكمبيوتر الهدف يعتمد على مكان مضمن
في النظام، يمكن للجذور الخفية في وضع جيد تفعل أي شيء إلى الكمبيوتر
الهدف. وهذا يشمل يختبئ غيرها من البرامج الضارة من الكشف عن طريق برامج
الأمان و / أو إنشاء سهولة الوصول (عادة عن طريق "مستتر" في النظام
المستهدف) للجذور الخفية أو غيرها من البرامج الضارة للتجسس على مستخدمي
الكمبيوتر خلسة، وسرقة البيانات، موارد النظام التخريب أو السيطرة عن بعد
الكمبيوتر للاستخدام في الروبوتات.
يمكن أن تواجه Rootkit؟
للأسف، يمكن أن الجذور الخفية تكمن في الانتظار لك في عدد من الأماكن. من
بين الاكثر شعبية هي محرك من قبل التنزيلات، محرك البحث الأمثل (ويعرف أيضا
باسم "سيو") ، روابط لمواقع إلكترونية مصابة في رسائل البريد الإلكتروني
والوصول إلى النظام مباشرة. محرك من قبل التنزيلات هي الهجمات الخبيثة
الفورية التي غالبا ما تكمن في الانتظار على مواقع حميدة المظهر. ينطوي
تحميل المواقع المصابة مع كلمات شعبية لتظهر عالية في عمليات البحث على
الانترنت (وخداعك النقر عليها). رسائل البريد الإلكتروني الخبيثة مثل هجمات
التصيد كثيرا ما تتضمن روابط لمواقع أو المرفقات المصابة محملة البرمجيات
الخبيثة - النقر عليها لن ينتهي بسعادة. مرة واحدة انه أو انها تحصل على
موطئ قدم في النظام، يمكن للهاكر استخدام الممارسة المعروفة باسم "التصعيد
امتياز 'لاكتساب القدرة على ذلك (وتثبيت الجذور الخفية للسيطرة).
مهاجم ذكي يمكن الوصول المادي المباشر إلى النظام الخاص بك عن طريق التواجد
في المكان المناسب في الوقت المناسب أو الظهور لديك سببا وجيها ليكون هناك
. ويشار إلى هذا التكتيك الهندسة الاجتماعية كما وانه كل شيء خداع لك في
تقديم ما يصل المعلومات أو الوصول التي لا ينبغي الوصول إليها. يمكن أيضا
تشغيل هذا النوع من احتيال عبر الهاتف. إذا مهاجم قادر على الوصول إلى
النظام الخاص بك إما إلكترونيا أو شخصيا
رابط تحميل برنامج
من فضلك اضغظ لايك لمشاهدة لينك التحميل