Rootkit类型


Rootkit是计算机可能感染的最危险的恶意程序之一。它们的设计使其能够轻松地隐藏在系统深处,保持活动状态并执行恶意任务。由于它隐藏在深层的系统文件中,安全程序难以检测到它。

Rootkit包含许多恶意代码和黑客工具,允许网络攻击者执行各种非法活动,例如远程控制电脑、窃取在线密码、信用卡信息等等。

Rootkit并非单一类型。根据其行为和意图,Rootkit可分为多种形式。在这篇文章中,我们将介绍可能渗透到您计算机中的Rootkit类型。

硬件Rootkit

这类Rootkit会感染系统的硬件组件,通常通过伪造的固件或驱动程序更新进行渗透。它还可以感染连接到主板的计算机BIOS。入侵者可以使用硬件Rootkit窃取保存在磁盘上的数据。他们还可以攻击WiFi路由器并控制它们。

内存Rootkit

内存Rootkit是一种危险的Rootkit。它们隐藏在系统的随机存取内存(RAM)中,消耗CPU能力,停止所有其他进程并冻结系统。然而,好消息是大多数内存Rootkit的寿命很短,系统重启后就会消失,因为系统内容每次重启都会刷新。但是,如果它们攻击不重启的系统,例如医疗系统或其他系统,它们可能会在RAM中伪装数年。

应用程序Rootkit

应用程序Rootkit用受感染的文件替换合法应用程序的合法文件,以便黑客可以控制它们。他们甚至可能会更改受感染程序的功能方式。应用程序Rootkit可以渗透到常见的Windows应用程序,例如记事本、Word、画图等。每次用户打开受感染的应用程序时,应用程序Rootkit背后的攻击者都可以访问系统。应用程序Rootkit很难检测到,因为受感染的应用程序通常会在没有任何可疑迹象的情况下运行。

引导加载程序Rootkit

引导加载程序Rootkit,也称为**Bootkit**,会攻击计算机的引导加载程序并控制它。引导加载程序是设备的一个重要组件,主要负责在机器启动时加载操作系统。引导加载程序Rootkit会攻击合法的引导加载程序并将其替换为被入侵的引导加载程序,以便攻击者可以控制系统启动。然而,好消息是,由于微软的安全启动功能,像Windows 10和8这样的现代操作系统对引导加载程序Rootkit免疫。由于大多数电脑运行Windows 10和8,引导加载程序Rootkit几乎已经灭绝。

内核Rootkit

内核Rootkit专门设计用于攻击操作系统的核心并更改其功能。此Rootkit会用其自身的代码修改操作系统的内核并控制系统。使用内核Rootkit,网络犯罪分子可以劫持系统,获得其远程访问权限并窃取宝贵数据。与任何其他Rootkit相比,内核Rootkit易于检测和从系统中删除。

更新于:2021年7月12日

浏览量 1K+

开启您的职业生涯

通过完成课程获得认证

开始学习
广告