Bootkit (fra det engelske boot - download og kit - et sæt værktøjer) er et ondsindet program (det såkaldte MBR rootkit ), der modificerer boot-sektoren MBR ( Master Boot Record ) - den første fysiske sektor på harddisken. (En velkendt repræsentant er Backdoor.Win32.Sinowal ).
Bruges af malware til at opnå maksimale privilegier i operativsystemer. Bootkittet kan få administratorrettigheder (superbruger) og udføre eventuelle ondsindede handlinger. For eksempel kan den indlæse et særligt dynamisk bibliotek i hukommelsen , som slet ikke findes på disken . Et sådant bibliotek er meget vanskeligt at opdage med de sædvanlige metoder, der bruges af antivirus .
Når det startes, skriver installationsprogrammet den krypterede bootkit-tekst til de sidste sektorer på harddisken, der er uden for den diskplads, der bruges af operativsystemet . For at sikre autoloading inficerer bootkittet computerens MBR, skriver dets bootloader ind i det, som før starten af operativsystemet læser fra disken og implementerer hoveddelen af rootkit i hukommelsen, hvorefter det giver kontrol til OS og styrer opstartsprocessen . Et bootkit kan ses som en hybrid mellem en virus og en type bootsektor.
Denne familie af ondsindede programmer opfører sig ganske hemmeligt; den kan ikke detekteres på et inficeret system med almindelige midler, da den "erstatter" originale kopier, når de tilgår inficerede objekter. Derudover er hoveddelen af malwaren ( kerne- niveau driver) ikke til stede på filsystemet , men er placeret i en ubrugt del af disken uden for den sidste partition. Malwaren indlæser driveren af sig selv uden hjælp fra operativsystemet. Operativsystemet selv har ikke mistanke om tilstedeværelsen af en driver. Detektion og behandling af dette bootkit er den sværeste opgave, som antivirusindustrien har stået over for i flere år. Måden at håndtere bootkits på er at starte systemet fra et hvilket som helst flytbart ikke-inficeret medie for at undgå den primære download af virussen efter at have tændt for computeren og derefter overskrive opstartssektoren med dens BOOTSECT.BAK sikkerhedskopi , som er altid placeret i rodmappen på systemvolumenet.
Ondsindet software | |
---|---|
Infektiøs malware | |
Gemme metoder | |
Malware for profit |
|
Af operativsystemer |
|
Beskyttelse | |
Modforanstaltninger |
|