المعلوماتية > برمجيات

أدوات Rootkit

ما البرمجيات الخبيثة؟

هي برامج مُصممة لإتلاف أجهزة الكمبيوتر أو الشبكات أو تدميرها، أو لتوفير وصول غير مصرح به إلى أجهزة الكمبيوتر أو الشبكات أو البيانات للاستخدام غير القانوني أو الإجرامي. على سبيل المثال لا الحصر تُستخدم في سرقة البيانات الحساسة والحسابات المصرفية للأفراد وأرقام الضمان الاجتماعي والملكية الفكرية للشركات. لذلك، فإن تكاليف الهجمات المتعلقة بالبرامج الضارة باهظة؛ إذ ذكرت مجلة Cybercrime Magazine أن تكلفة الضرر العالمي لنوع واحد فقط من البرمجيات الخبيثة بلغت 20 مليار دولار أمريكي في عام 2021، وستنمو إلى 265 مليار دولار أمريكي في عام 2031.

تكمن خطورة هذه البرمجيات في نوعها، وسنتعّرف الآن إلى البرمجيات الخبيثة من نوع Rootkit أو ما يُعرف بالجذور الخفية (1).

Rootkits: هي حزم برامج ضارة تحصل على وصول غير مصرح به إلى نظام تشغيل الحاسوب، وتستخدم هذا الوصول من أجل التخفي، وتجنب اكتشاف وجود برمجيات خبيثة في الجهاز مما يسمح للبرامج الضارة بالبقاء لأطول مدة ممكنة. 

قد يبقى برنامج rootkit الناجح في مكانه لسنوات إذا لم يكتشف وهو يسرق المعلومات والموارد أثناء هذا الوقت (1,2).

تعترض Rootkits عمليات تشغيل نظام التشغيل القياسية وتغيّرها. بعد أن تُصيب الجهاز، لا يمكنك الوثوق بأي معلومات يبلغها الجهاز عن نفسه. 

فإذا طُلب من أحد الأجهزة أن يسرد جميع البرامج المُشغَلة، سيزيل Rootkit خِلسةً أي برنامج لا يريدك أن تعرف عنه، فيختفي النشاط الضار عن الجهاز. تُوقف RootKit أيضاً البرامج التي تحمي من البرامج الضارة، كبرامج مكافحة الفيروسات. نتيجة لذلك، تهاجم الفيروسات الجهاز، وعند وصول Rootkit إلى النظام، فإنه يسمح للأشخاص الضارين بالسيطرة الكاملة على الجهاز عن بعد.

وعلى الرغم من صعوبة اكتشاف برنامج Rootkit، فإن هناك بعض العوامل التي تشير إلى تعرض نظامك للاختراق. 

أحد هذه العوامل هو توقف برامج الحماية عن العمل؛ إذ يُشخص ذلك بوجود إصابة نشطة بـ RootKit. ويعد التغيير التلقائي لإعدادات نظام التشغيل عاملًا آخر. فإذا لاحظت اختلافًا في إعدادات نظام التشغيل على الرغم من أنك لم تغيرها، فهذا مؤشر على وجود Rootkit. 

وبعض المؤشرات الأخرى هي تغيير شاشة القفل أو إخفاء صور الخلفية أو تغيير العناصر المثبتة على شريط مهام الجهاز وتباطؤ الجهاز، والاستخدام العالي لوحدة المعالجة المركزية وإعادة توجيه المتصفح، فضلًا عن أن تعطل الجهاز يعد أيضًا مؤشرًا على الإصابة بـ RootKit. عندما يتعذر على المستخدمين الوصول إلى أجهزتهم أو عندما لا يستجيب الجهاز لأوامر الإدخال من الفأرة أو لوحة المفاتيح، فهذا كله يدل على وجود برنامج rootkit (1-3).

كيفية الحماية من Rootkits 

كأي نوع آخر من البرامج الضارة، فإن أفضل طريقة لتجنب Rootkits هي منع تثبيتها في المقام الأول.

لكن؛ ماذا لو اعتقدت أن لديك Rootkit على جهازك؟ 

تتضمن برامج أمان Microsoft عديدًا من التقنيات المصممة خصيصًا لإزالة برامج Rootkits. إذا كنت تعتقد أن لديك Rootkits، فقد تحتاج إلى أداة إضافية تساعدك على التخلص منها (3-1).

ماذا لو لم أتمكن من إزالتها؟

إذا استمرت المشكلة، نوصي بشدة بإعادة تثبيت نظام التشغيل وبرنامج الأمان. ثم استعد البيانات الخاصة بك من نسخة احتياطية (2).

المصادر:

1. What is malware? [Internet]. IBM. [cited 2023 Sept 22]. Available from: هنا

2. Microsoft 365. What is a rootkit? [Internet]. Microsoft ; 2022 [cited 2023 Oct 8]. Available from: هنا

3. Skrzewski M. Monitoring System’s Network Activity for Rootkit Malware Detection. In: Kwiecień A, Gaj P, Stera P, editors. Communications in Computer and Information Science. Berlin, Heidelberg: Springer; 2013. p. 157–65. Available from: هنا