Cách phát hiện Rootkit trong Windows 10 (Hướng dẫn chuyên sâu)


Rootkit được tin tặc sử dụng để che giấu phần mềm độc hại dai dẳng, dường như không thể phát hiện được trong thiết bị của bạn, chúng sẽ âm thầm đánh cắp dữ liệu hoặc tài nguyên, đôi khi trong suốt nhiều năm. Chúng cũng có thể được sử dụng theo kiểu keylogger trong đó tổ hợp phím và liên lạc của bạn được giám sát cung cấp cho người xem thông tin riêng tư.

Phương pháp hack đặc biệt này đã thấy sự liên quan nhiều hơn trước năm 2006, trước khi Microsoft Vista yêu cầu các nhà cung cấp ký điện tử tất cả các trình điều khiển máy tính. Kernel Patch Protection (KPP) khiến người viết phần mềm độc hại thay đổi phương thức tấn công của họ và chỉ gần đây vào năm 2018 với Hoạt động gian lận quảng cáo Zacinlo, rootkits đã nhập lại ánh đèn sân khấu.

Rootkits trước khi hẹn hò 2006 đều dựa trên hệ điều hành cụ thể. Tình huống Zacinlo, một rootkit thuộc họ phần mềm độc hại Detrahere, đã cho chúng ta một thứ thậm chí còn nguy hiểm hơn dưới dạng rootkit dựa trên phần sụn. Bất kể, rootkit chỉ chiếm khoảng một phần trăm của tất cả sản lượng phần mềm độc hại được nhìn thấy hàng năm.

Mặc dù vậy, vì sự nguy hiểm mà chúng có thể gây ra, sẽ rất khôn ngoan khi hiểu cách phát hiện các rootkit có thể đã xâm nhập vào hệ thống của bạn hoạt động.

Phát hiện Rootkit trong Windows 10 (Trong -Depth)

Zacinlo đã có thực sự đã hoạt động được gần sáu năm trước khi được phát hiện nhắm vào nền tảng Windows 10. Thành phần rootkit có khả năng cấu hình cao và bảo vệ chính nó khỏi các quy trình mà nó cho là nguy hiểm đối với chức năng của nó và có khả năng chặn và giải mã các liên lạc SSL.

Nó sẽ mã hóa và lưu trữ tất cả dữ liệu cấu hình của nó trong Windows Registry và, Trong khi Windows đang tắt, hãy viết lại từ bộ nhớ vào đĩa bằng một tên khác và cập nhật khóa đăng ký của nó. Điều này đã giúp nó tránh bị phát hiện bởi phần mềm chống vi-rút tiêu chuẩn của bạn.

In_content_1 all: [300x250] / dfp: [640x360]->

Điều này cho thấy rằng một phần mềm chống vi-rút hoặc phần mềm chống phần mềm tiêu chuẩn là không đủ để phát hiện rootkit. Mặc dù, có một vài chương trình chống phần mềm độc hại hàng đầu sẽ cảnh báo bạn về những nghi ngờ về một cuộc tấn công rootkit.

5 thuộc tính chính của một phần mềm chống vi-rút tốt

Hầu hết các chương trình chống vi-rút nổi bật hiện nay sẽ thực hiện tất cả năm phương pháp đáng chú ý này để phát hiện rootkit.

  • Phân tích dựa trên chữ ký- Phần mềm chống vi-rút sẽ so sánh các tệp đã ghi với chữ ký đã biết của rootkit. Phân tích cũng sẽ tìm kiếm các mẫu hành vi bắt chước các hoạt động nhất định của các rootkit đã biết, chẳng hạn như sử dụng cổng tích cực.
  • Phát hiện đánh chặn- Hệ điều hành Windows sử dụng các bảng con trỏ để chạy các lệnh được biết để nhắc một rootkit hành động. Vì rootkit cố gắng thay thế hoặc sửa đổi bất cứ điều gì được coi là mối đe dọa, điều này sẽ khiến hệ thống của bạn trở nên hiện diện.
  • So sánh dữ liệu đa nguồn- Rootkit, trong nỗ lực của họ vẫn bị ẩn , có thể thay đổi dữ liệu nhất định được trình bày trong một kỳ thi tiêu chuẩn. Các kết quả trả về của các cuộc gọi hệ thống cấp cao và cấp thấp có thể cho đi sự hiện diện của rootkit. Phần mềm cũng có thể so sánh bộ nhớ tiến trình được tải vào RAM với nội dung của tệp trên đĩa cứng.
  • Kiểm tra tính toàn vẹn- Mỗi thư viện hệ thống đều có chữ ký số được tạo. tại thời điểm hệ thống được coi là sạch sẽ. Phần mềm bảo mật tốt có thể kiểm tra các thư viện xem có bất kỳ thay đổi mã nào được sử dụng để tạo chữ ký số không.
  • So sánh đăng ký- Hầu hết các chương trình phần mềm chống vi-rút đều có các lịch trình này. Một tệp sạch sẽ được so sánh với tệp khách hàng, trong thời gian thực, để xác định xem máy khách đó có hoặc chứa tệp thực thi không được yêu cầu (.exe).
  • Thực hiện quét Rootkit

    Thực hiện quét rootkit là nỗ lực tốt nhất để phát hiện nhiễm trùng rootkit. Thông thường hệ điều hành của bạn không thể tin cậy để tự mình xác định một rootkit và đưa ra một thách thức để xác định sự hiện diện của nó. Rootkit là gián điệp chính, che dấu vết của chúng ở hầu hết các lượt và có khả năng ẩn trong tầm nhìn rõ ràng.

    Nếu bạn nghi ngờ một cuộc tấn công virus rootkit đã xảy ra trên máy của bạn, một chiến lược tốt để phát hiện sẽ là tắt nguồn máy tính và thực hiện quét từ một hệ thống sạch đã biết. Một cách chắc chắn để xác định vị trí rootkit trong máy của bạn là thông qua phân tích kết xuất bộ nhớ. Một rootkit không thể ẩn các hướng dẫn mà nó cung cấp cho hệ thống của bạn khi nó thực thi chúng trong bộ nhớ của máy.

    Sử dụng WinDbg để phân tích phần mềm độc hại

    Microsoft Windows đã cung cấp công cụ gỡ lỗi đa chức năng riêng có thể được sử dụng để thực hiện gỡ lỗi quét trên các ứng dụng, trình điều khiển hoặc chính hệ điều hành. Nó sẽ gỡ lỗi chế độ lõi và mã chế độ người dùng, giúp phân tích các lần đổ vỡ và kiểm tra các thanh ghi CPU.

    Một số hệ thống Windows sẽ đi kèm với WinDbg. sẽ cần tải xuống từ Microsoft Store. Xem trước WinDbg là phiên bản hiện đại hơn của WinDbg, cung cấp hình ảnh trực quan dễ dàng hơn, cửa sổ nhanh hơn, tập lệnh hoàn chỉnh và các lệnh, tiện ích mở rộng và quy trình làm việc giống như bản gốc.

    Tại mức tối thiểu, bạn có thể sử dụng WinDbg để phân tích bộ nhớ hoặc kết xuất sự cố, bao gồm cả màn hình xanh chết chóc (BSOD). Từ kết quả, bạn có thể tìm kiếm các chỉ số của một cuộc tấn công phần mềm độc hại. Nếu bạn cảm thấy rằng một trong những chương trình của bạn có thể bị cản trở bởi sự hiện diện của phần mềm độc hại hoặc đang sử dụng nhiều bộ nhớ hơn mức cần thiết, bạn có thể tạo một tệp kết xuất và sử dụng WinDbg để giúp phân tích nó.

    Kết xuất bộ nhớ hoàn chỉnh có thể chiếm dung lượng ổ đĩa đáng kể, do đó, tốt hơn là thực hiện kết xuất Chế độ hạt nhânhoặc kết xuất bộ nhớ nhỏ thay thế. Kết xuất chế độ Kernel sẽ chứa tất cả thông tin sử dụng bộ nhớ của kernel tại thời điểm xảy ra sự cố. Kết xuất bộ nhớ nhỏ sẽ chứa thông tin cơ bản trên các hệ thống khác nhau như trình điều khiển, hạt nhân và hơn thế nữa, nhưng so sánh rất nhỏ.

    Các bãi chứa bộ nhớ nhỏ hữu ích hơn trong việc phân tích lý do tại sao BSOD xảy ra. Để phát hiện rootkit, phiên bản hoàn chỉnh hoặc kernel sẽ hữu ích hơn.

    Tạo tệp kết xuất Kernel-Mode

    Một tệp kết xuất Kernel-Mode có thể được tạo theo ba cách:

    • Kích hoạt tệp kết xuất từ ​​Bảng điều khiển để cho phép hệ thống tự khắc phục sự cố
    • Kích hoạt tệp kết xuất từ ​​Bảng điều khiển để buộc hệ thống gặp sự cố
    • Sử dụng công cụ gỡ lỗi để tạo một cái cho bạn
    • Chúng tôi sẽ chọn lựa số ba.

      Để thực hiện tệp kết xuất cần thiết, bạn chỉ cần nhập lệnh sau vào cửa sổ Lệnh của WinDbg.

      Thay thế Tên tệpbằng một tên thích hợp cho tệp kết xuất và tên miền? >f. Hãy chắc chắn rằng các f fv là chữ thường nếu không bạn sẽ tạo một loại tệp kết xuất khác.

      Khi trình gỡ lỗi đã chạy khóa học của nó (lần quét đầu tiên sẽ mất vài phút), một tệp kết xuất sẽ đã được tạo và bạn sẽ có thể phân tích kết quả của mình.

      Hiểu những gì bạn đang tìm kiếm, chẳng hạn như sử dụng bộ nhớ dễ bay hơi (RAM), để xác định sự hiện diện của rootkit cần có kinh nghiệm và thử nghiệm. Mặc dù có thể không được khuyến nghị cho người mới, để kiểm tra các kỹ thuật phát hiện phần mềm độc hại trên hệ thống trực tiếp. Để làm điều này một lần nữa sẽ cần có kiến ​​thức chuyên môn và kiến ​​thức chuyên sâu về hoạt động của WinDbg để không vô tình triển khai virus sống vào hệ thống của bạn.

      Có những cách an toàn hơn, thân thiện với người mới bắt đầu để khám phá tốt hơn kẻ thù ẩn.

      Phương thức quét bổ sung

      Phát hiện thủ công và phân tích hành vi cũng là phương pháp đáng tin cậy để phát hiện rootkit. Cố gắng khám phá vị trí của rootkit có thể là một nỗi đau lớn, vì vậy, thay vì nhắm mục tiêu vào chính rootkit, thay vào đó, bạn có thể tìm kiếm các hành vi giống như rootkit.

      Bạn có thể tìm kiếm rootkit trong các gói phần mềm đã tải xuống bằng cách sử dụng Tùy chọn cài đặt nâng cao hoặc tùy chỉnh trong khi cài đặt. Những gì bạn có thể cần tìm là bất kỳ tập tin lạ nào được liệt kê trong chi tiết. Các tệp này nên được loại bỏ hoặc bạn có thể thực hiện tìm kiếm nhanh trực tuyến cho bất kỳ tài liệu tham khảo nào về phần mềm độc hại.

      Tường lửa và báo cáo đăng nhập của chúng là một cách cực kỳ hiệu quả để khám phá rootkit. Phần mềm sẽ thông báo cho bạn nếu mạng của bạn đang được xem xét kỹ lưỡng và sẽ cách ly mọi tải xuống đáng ngờ hoặc không thể nhận ra trước khi cài đặt.

      Nếu bạn nghi ngờ rằng rootkit có thể đã có trên máy của mình, bạn có thể truy cập vào báo cáo ghi nhật ký tường lửa và tìm bất kỳ hành vi thông thường nào.

      Xem lại Báo cáo ghi nhật ký tường lửa

      Bạn sẽ muốn xem xét các báo cáo ghi nhật ký tường lửa hiện tại của bạn, tạo một ứng dụng nguồn mở như IP Traffic Spyvới khả năng lọc nhật ký tường lửa, một công cụ rất hữu ích. Các báo cáo sẽ cho bạn thấy những gì cần thiết để xem một cuộc tấn công xảy ra.

      Nếu bạn có một mạng lớn với tường lửa lọc độc lập, IP Traffic Spy sẽ không cần thiết. Thay vào đó, bạn sẽ có thể thấy các gói gửi đến và gửi đi cho tất cả các thiết bị và máy trạm trên mạng thông qua nhật ký tường lửa.

      Cho dù bạn đang ở trong nhà hoặc doanh nghiệp nhỏ, bạn có thể sử dụng modem được cung cấp bởi ISP của bạn hoặc, nếu bạn sở hữu một, tường lửa hoặc bộ định tuyến cá nhân để lấy nhật ký tường lửa. Bạn có thể xác định lưu lượng truy cập cho từng thiết bị được kết nối với cùng một mạng.

      Cũng có thể có ích khi bật tệp Nhật ký tường lửa của Windows. Theo mặc định, tệp nhật ký bị tắt nghĩa là không có thông tin hoặc dữ liệu nào được ghi.

      • Để tạo tệp nhật ký, hãy mở chức năng Run bằng cách nhấn Phím Windows + R.
      • Nhập wf.mscvào hộp và nhấn Enter.
        • Trong cửa sổ Windows Firewall và Advanced Security làm nổi bật Tường lửa Windows Defender với Bảo mật nâng cao trên máy tính cục bộ trên menu bên trái. Trên menu phía bên phải trong phần Hành động của người dùng, nhấp vào Thuộc tính.
          • Trong cửa sổ hộp thoại mới, điều hướng đến tab Hồ sơ cá nhân cá nhân và chọn Tùy chỉnh, có thể được tìm thấy trong phần Đăng nhập của Nhật ký.
            • Cửa sổ mới sẽ cho phép bạn chọn mức độ lớn của tệp nhật ký để ghi, nơi bạn muốn tệp được gửi và liệu chỉ ghi nhật ký các gói bị rơi, kết nối thành công hay cả hai .
              • Các gói bị rơi là những gói mà Tường lửa Windows đã chặn thay mặt bạn.
              • Theo mặc định, các mục nhật ký Tường lửa của Windows sẽ chỉ lưu trữ 4 MB dữ liệu cuối cùng và có thể được tìm thấy trong % SystemRoot% \ System32 \ LogFiles \ Firewall \ Pfirewall.log
              • Hãy nhớ rằng việc tăng giới hạn kích thước đối với việc sử dụng dữ liệu cho nhật ký có thể ảnh hưởng đến hiệu suất máy tính của bạn.
              • Nhấn OKkhi kết thúc.
              • Tiếp theo, lặp lại các bước tương tự mà bạn vừa trải qua trong tab Cá nhân Hồ sơ cá nhân, chỉ lần này trong tab Hồ sơ công khai trên mạng.
                • Nhật ký sẽ được tạo cho cả kết nối công khai và riêng tư. Bạn có thể xem các tệp trong trình soạn thảo văn bản như Notepad hoặc nhập chúng vào bảng tính.
                • Bây giờ bạn có thể xuất tệp nhật ký vào chương trình phân tích cú pháp cơ sở dữ liệu như IP Traffic Spy để lọc và sắp xếp lưu lượng truy cập dễ dàng nhận dạng.
                • Để mắt đến bất cứ điều gì khác thường trong các tệp nhật ký. Ngay cả lỗi hệ thống nhỏ nhất cũng có thể chỉ ra nhiễm trùng rootkit. Một cái gì đó dọc theo dòng sử dụng CPU hoặc băng thông quá mức khi bạn không chạy bất cứ thứ gì quá khắt khe, hoặc có thể là một đầu mối chính.

                  cách phòng chống virus wanacry - IT Solution Consulting

                  bài viết liên quan:


                  20.12.2019