ما هو الروتكيتس Rootkit ؟ ان القارئ لأول مرة لمصطلح rootkit الروتكيتس قد يبدو له انه كقاعدة لحل الرياضيات أو حتى كأداة بستنة، إلا أنه ليس أيًا من هذين الأمرين. يمكن أن يكون برنامج rootkit خطيرًا جدًا على المعلومات الشخصية الموجودة على جهازك ، وعادةً ما يخدم مجرمي الإنترنت.

فيما يلي تعريف موجز لـ rootkit في مصطلحات الحوسبة – rootkits هي نوع من البرامج الضارة التي يمكن أن تمنح الفاعل المهدد السيطرة على جهاز الكمبيوتر الخاص بك دون موافقتك أو معرفتك.

 

ما هو الروتكيتس Rootkit ؟

مصطلح rootkit هو مزيج من كلمتي “root” و “kit”. “الجذر” أو “المسؤول” أو “المستخدم المتميز” أو “مسؤول النظام” كلها مصطلحات قابلة للتبديل لحساب مستخدم بحالة المسؤول لنظام التشغيل. وفي الوقت نفسه تعني “مجموعة” حزمة من أدوات البرامج. لذا فإن rootkit عبارة عن مجموعة من الأدوات التي تمنح الشخص أعلى الامتيازات في النظام.

وتعتبر الروتكيتس خطيرة بشكل خاص لأنها مصممة لإخفاء وجودها على جهازك. حيث يمكن لممثل التهديد الذي حصل على rootkit على جهازك (غالبًا عبر البريد الإلكتروني للتصيد الاحتيالي) الوصول إليه والتحكم فيه عن بُعد. ونظرًا لأنها تتيح الوصول على مستوى الروتكيت، يمكن استخدام أدوات rootkits للقيام بأشياء مثل إلغاء تنشيط برنامج مكافحة الفيروسات أو التجسس على أنشطتك أو سرقة البيانات الحساسة أو تنفيذ برامج ضارة أخرى على الجهاز.

 

هل الروتكيتس فيروس؟

على عكس التصور الشائع، فإن rootkit ليس فيروسًا ولك يعتبر برنامج ضار. باعتراف الجميع قد يبدو ذلك مربكًا، حيث يعد الفيروس نوعًا واحدًا فقط من البرامج الضارة، وبينما يفسد الفيروس البيانات فقط. فإن الروتكيتس أكثر تقدمًا. ولحسن الحظ يمكن لبرامج مكافحة الفيروسات الحديثة التي تستفيد من تقنيات الأمان المتطورة مثل الاستدلال السلوكي أن تعالج أنواعًا مختلفة من البرامج الضارة، ومن الفيروسات والديدان إلى برامج الفدية وأحصنة طروادة وحتى بعض أدوات الروتكيتس.

 

لماذا Rootkit خطيرة

يمكن القول ان الروتكيتس خطيرة تبعاً لكونها:

  • اولاً: إمكانية التنكر

نظراً لكون الروتكيتس تستطيع ان تتنكر، فيمكن أن تنتشر فيروساتها وعدواها من خلال نواقل التهديد الخادعة مثل التنزيلات الفاسدة ورسائل البريد الإلكتروني العشوائية ومجموعات الاستغلال. حتى أن بعض الجذور الخفية تعتمد على أحصنة طروادة مثل البرامج الضارة Perkiler لخرق أمان النظام.

  • ثانياً: متخفية

على عكس الأنواع الأخرى من البرامج الضارة ، لن تظهر العديد من الأعراض على برنامج rootkit المخفي بعمق. حتى أنه قد يتجاوز برنامج الأمان الخاص بك ، مما يجعل إصلاحه صعبًا. لا يمكن إزالة بعض الجذور الخفية إلا من خلال تهيئة محرك التخزين وإعادة تثبيت نظام التشغيل الخاص بك.

  • ثالثاً: تعدد القدرات

يطلق عدد قليل من الخبراء على أدوات rootkits بسكاكين الجيش السويسري للبرامج الضارة لأن لديهم قدرات متعددة. فيمكن لبعض أدوات الروتكيتس سرقة بيانات اعتماد تسجيل الدخول والبيانات المالية، وتعطيل بروتوكولات الأمان، وضربات المفاتيح في السجل، والمزيد.

كما و يمكن أن تسمح Rootkit الأخرى للمتسلل بالوصول إلى باب خلفي للنظام وإسقاط المزيد من البرامج الضارة. كما انه يمكن للمتسلل تحويل النظام إلى روبوت لتشكيل الروبوتات من أجل بدء هجمات DDoS (رفض الخدمة الموزعة) ضد مواقع الويب من خلالها.

أنواع الروتكيتس rootkit

  • برنامج Bootloader rootkit

بمجرد تشغيل جهاز الكمبيوتر، يقوم برنامج bootloader الخاص به بتحميل نظام التشغيل.بحيث يتسلل برنامج rootkit لأداة bootloader إلى هذه الآلية، ويصيب جهاز الكمبيوتر الخاص بك بالبرامج الضارة قبل أن يصبح نظام التشغيل جاهزًا للاستخدام. وتعد أدوات Bootloader rootkits أقل خطورة في الوقت الحاضر بفضل ميزات الأمان كالتمهيد الآمن.

 

  • Firmware rootkit

Firmware  البرامج الثابتة هي نوع من البرامج التي توفر تحكمًا أوليًا في جزء الأجهزة التي تمت كتابتها من أجلها. ويمكن أن تحتوي جميع أنواع الأجهزة، من الهواتف المحمولة إلى الغسالات، على Firmware. حيث يصعب العثور على مجموعة أدوات الروتكيت الخاصة بالبرامج الثابتة لأنها تختبئ في البرامج الثابتة، حيث لا تبحث أدوات الأمن السيبراني عادةً عن البرامج الضارة.

 

  • Kernel Rootkits

نواة نظام التشغيل الخاص بك تشبه إلى حد ما نظامها العصبي. والتي تعتبر جزء مهم واساسي لكونها تساعد في الوظائف الأساسية. كما يمكن أن تكون kernel rootkit كارثية لأنها تهاجم مكونًا أساسيًا لجهاز الكمبيوتر الخاص بك وتعطي عنصر التهديد سيطرة كبيرة على النظام.

 

  • Memory rootkit

توجد الروتكيتس للذاكرة على ذاكرة الوصول العشوائي للكمبيوتر الخاص بك ويمكن أن تبطئ جهازك أثناء أداء المهام الضارة. ويمكنك عادةً مسح مجموعة الجذر للذاكرة عن طريق إعادة تشغيل جهاز الكمبيوتر الخاص بك، حيث تؤدي إعادة التشغيل البسيطة إلى مسح ذاكرة جهازك من جميع العمليات.

 

  • Application rootkit

قد يقوم تطبيق rootkit بتعديل ملفاتك العادية باستخدام كود rootkit، مما يمنح مؤلف rootkit حق الوصول إلى جهازك في كل مرة تقوم فيها بتشغيل الملفات المصابة. ومع ذلك ، من السهل تحديد هذا النوع من البرامج الضارة لأن الملفات التي تحمل مثل هذه الروتكيتس يمكن أن تتصرف بشكل غير عادي. بالإضافة إلى ذلك ، تتمتع أدوات الأمان الخاصة بك بفرصة أفضل للتعرف عليها.

ما هي هجمات الروتكيتس rootkit

يعتبر هجوم rootkit هجوم يستخدم فيه ممثل التهديد rootkit ضد نظامك. يمكن أن تنتشر برامج rootkits من خلال التنزيلات المصابة مثل تطبيقات الهاتف المحمول. تستخدم هجمات الجذور الخفية الأكثر استهدافًا الهندسة الاجتماعية مثل رسائل البريد الإلكتروني المخادعة كناقل للهجوم. يصعب تنفيذ بعض هجمات الروتكيتس المعقدة. على سبيل المثال، قد يحتاج ممثل التهديد إلى استخدام محرك أقراص مصاب لتثبيت برنامج Bootloader rootkit على نظام التشغيل الخاص بك.

 

كيف يتم الكشف عن الروتكيتس

كما ذكرنا سابقاً ليس من السهل اكتشاف rootkit بسبب طبيعتها السرية والمخفية. بالإضافة إلى ذلك، يمكن لبعض الروتكيتس تجاوز برامج الأمن السيبراني. ومع ذلك ، هناك بعض الأعراض التي قد تظهر على rootkit:

  • تعطل النظام

قد يتسبب برنامج rootkit الذي يصيب أداة تحميل التشغيل أو محرك الأقراص الثابتة أو BIOS أو التطبيقات بجهاز الكمبيوتر الخاص بك في حدوث تعارض في برامج تعطل النظام.

 

  • أعطال البرنامج

هل تلاحظ تباطؤًا أو تغييرات إعدادات غامضة أو أعطالًا في متصفح الويب؟ يمكن أن يكون برنامج الروتكيتس rootkit مسؤولاً عن مثل هذه المشكلات.

 

  • تعطل برنامج مكافحة الفيروسات

إذا تم إلغاء تنشيط برنامج مكافحة الفيروسات الخاص بك دون سبب، فجرّب فحصًا لمكافحة الروتكيتس للبحث عن البرامج الضارة. بعد ذلك ، أعد تثبيت برنامج الأمن السيبراني الخاص بك.

 

كيف تحمي نظامك من الإصابة ب rootkit

من المهم حماية أجهزتك بشكل استباقي ضد جميع أنواع البرامج الضارة، وتعد برامج rootkit الخبيثة نوعًا خطيرًا من التهديدات. إليك بعض الخطوات التي يمكنك اتخاذها للبقاء آمنًا:

 

  • فحص أنظمتك: استخدم ماسحًا متقدمًا للتهديدات لفحص أجهزتك بانتظام بحثًا عن التهديدات. وضرورة إجراء عمليات مسح منتظمة للبرامج الضارة يعد مكانًا جيدًا للبدء.
  • كن حذرًا من محاولات التصيد الاحتيالي: كن حذرًا فيما تنقر عليه وتنزله. فقد أصبحت هجمات التصيد الاحتيالي عبر البريد الإلكتروني معقدة للغاية، وقد تبدو محاولة التصيد الاحتيالي مماثلة تقريبًا لبريد إلكتروني حقيقي من شخص تثق به، مثل البنك الذي تتعامل معه أو بائع التجزئة المفضل لديك. لذا فمن الضروري ان تتحقق دائمًا من عنوان البريد الإلكتروني الخاص بالمرسل للتأكد من أنه من حقيقي (على سبيل المثال، يأتي بريد PayPal الإلكتروني من com) فإذا كانت لديك أي مخاوف، فقد يكون البريد الإلكتروني محاولة تصيد احتيالي، يمكنك إعادة توجيهه إلى المرسل المزعوم من أجلهم لإلقاء نظرة. فكن حذرًا من الروابط التي تأتي عبر رسالة نصية من أرقام غير معروفة أيضًا.
  • تحديث برامجك: تأتي تحديثات البرامج أحيانًا في أوقات غير مناسبة، عندما تكون مشغول في شيء معين، لكن مطوري البرامج يرسلونها لسبب وجيه. حيث تتضمن العديد من التحديثات إصلاحات أمنية للمشكلات التي وجدها المطور، لذلك لا ترغب في الانتظار لوضعها في مكانها الصحيح. ومن الأفضل تحديث برنامجك متى تلقيت إشعارًا بذلك.
  • استخدام مكافحة الفيروسات/ مكافحة البرامج الضارة المتقدمة: تستخدم الحماية المتقدمة لمكافحة الفيروسات والبرامج الضارة عددًا من الطرق المختلفة لاكتشاف التهديدات ومنعها من الوصول إلى أجهزتك. هذه خطوة أساسية للحماية من التهديدات وأنواع البرامج الضارة المختلفة.

 

سايبر وان لمكافحة مخاطر الأمن السيبراني

شركة سايبر وان واحدة من ألمع وأبرز الشركات المتخصصة وبخبرة طويلة في مجال الأمن السيبراني وامن المعلومات، ومكافحة الجرائم الالكترونية والسيبرانية على اختلاف انوعها، والتي تساعد في حمايتك من أي هجمات او جرائم قد تتعرض لها مهما كان نوعها ومهما كانت تعقيد مشكلتك، وأينما كنت حول العالم، وبسرية تامة لا مثيل لها، بالإضافة لدعمك في كيفية حماية نفسك فيما يتعلق في مجال الأمن السيبراني وكيفية التعامل مع المخاطر التي تحيط به. ويمكن التواصل معنا عن طريق الأرقام التالية بالاتصال المباشر او على واتس اب:

972533392585+

972505555511+

او من خلال البريد الإلكتروني التالي: info@cyberone.co

 

وهكذا يمكننا القول ان الروتكيتس rootkit عبارة عن حزمة برامج ضارة مصممة لمنح وصول غير مصرح به إلى جهاز كمبيوتر أو برنامج آخر. والتي يصعب اكتشافها ويمكنها إخفاء وجودها داخل نظام مصاب. كما ويستخدم المتسللون برامج الروتكيتس rootkit الخبيثة للوصول إلى جهاز الكمبيوتر الخاص بك عن بعد ، ومعالجته ، وسرقة البيانات. لذا وجب عليك كمستخدم تمتلك معلوماتك الهامة والضرورية الحرص على حمايتها من مثل هذه البرمجيات الضارة والاهتمام بضوابط الامن والحماية وفحصها برامج الحماية لديك باستمرار وملاحظة أي خلل او عارض قد يكون من اعراض إصابة جهازك بمثل هذه البرمجيات الضارة.

 

جميع الحقوق محفوظة لشركة سايبر وان المختصة في الامن السيبراني والجرائم الإلكترونية

لا يحق لكم نقل او اقتباس اي شيء بدون موافقه الشركة قد يعاقب عليها القانون.

للتواصل info@cyberone.co

الحماية الالكترونية

CyberoneAuthor posts

المهندس احمد بطو مختص أمن المعلومات والجرائم الإلكترونية وسفيراً لنوايا الحسنة لمنظمة يونتيك الدولية للأمان على الإنترنت.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *