الإعلانات

تجلس على جهاز الكمبيوتر الخاص بك وتشغيله. يستغرق التمهيد وقتًا طويلاً وعندما تصل أخيرًا إلى سطح المكتب ، يتم تغيير الخلفية. لا أحد يستخدم جهاز الكمبيوتر الخاص بك ، فما الأمر؟

ربما تحتاج إلى تنظيف القرص الصلب لجعله يعمل بشكل أسرع. ربما كنت تمشي نائمًا مرة أخرى وفي رحلاتك جلست وقررت أنه كان عليك بالتأكيد أن يكون لديك صورة ابن أخيك الجديد كخلفية للشاشة وقمت بتغييرها.

خطر البرامج الضارة على الكمبيوتر
حقوق الصورة: faithie عبر Shutterstock

أو ربما لا. ربما تكون الحقيقة هي أن جهاز الكمبيوتر الخاص بك قد أصيب ببرنامج rootkit. إذا كنت لا تعرف أي شيء عن الجذور الخفية ، فاستعد لمفاجأة كبيرة.

غير عادي برامج مكافحة الفيروسات كيفية اكتشاف تطبيقات مكافحة الفيروسات وهمية ونظام تنظيفتزداد تطبيقات "مكافحة الفيروسات" المزيفة التي تتظاهر بالعثور على برامج ضارة ، لذا ستشتري الإصدار المميز من التطبيق وتستهدف مستخدمي Mac بشكل متزايد. إليك بعض النصائح لتحديد هذه التطبيقات ... اقرأ أكثر يمكن أن تلتقط الجذور الخفية في طريقها إلى جهاز الكمبيوتر الخاص بك. بمجرد دخوله ، سوف يخفي المكان الذي لن تجده فيه ؛ لن تعرف حتى أنها موجودة. في الوقت الذي تفعله ، سيكون قد سرق أي معلومات حساسة لديك ، ودمر ملفاتك ، وجعل جهاز الكمبيوتر الخاص بك عديم الفائدة تمامًا.

instagram viewer

هناك المزيد. لنلقي نظرة.

مجموعة الجذر الأساسية

بعبارات العاديين ، الجذور الخفية هي سيئة ، مخيفة ، حتى شكل خطير من البرامج الضارة التي تعد الآن واحدة من أعلى مخاطر أمان البرامج الضارة على الإطلاق. سوف يدخل جهاز الكمبيوتر الخاص بك دون إذنك ، ويغلق حماية مكافحة الفيروسات الخاصة بك دون أن يكتشف ، والسماح يصبح المهاجم المسؤول غير المصرح به من أجل السيطرة الافتراضية الكاملة والوصول إلى الجذر الخاص بك النظام. (لاحظ أن الجذور الخفية انتقلت للجوّال الآن.)

لا تميز مجموعات الجذر فيما يتعلق بنظام التشغيل الذي تغزوها. سواء كان نظام Windows أو Apple أو Linux ، ستحل مجموعة rootkit المثبتة محل أجزاء من جهاز الكمبيوتر بشكل خفي نظام التشغيل مع تلك التي تبدو طبيعية ، وبالتالي تجنب الكشف والسماح بالأوامر الضارة تم تنفيذها. أ BIOS للكمبيوتر وأوضح BIOS: ترتيب التمهيد ، ذاكرة الفيديو ، حفظ ، إعادة تعيين وافتراضيات مثاليةهل تحتاج إلى تغيير ترتيب تمهيد جهاز الكمبيوتر الخاص بك أو تعيين كلمة مرور؟ إليك كيفية الوصول إلى BIOS واستخدامه ، وبعض الإعدادات المعدلة بشكل شائع. اقرأ أكثر (نظام إخراج المدخلات الأساسي) هو ما يتم استخدامه لبدء تشغيل النظام بعد تشغيل الكمبيوتر ، ويمكن أن تتحكم مجموعة الجذر فيه أيضًا.

الثغرات الأمنية في نظام الأمان (مثل الثقب الذي لم يتم إصلاحه) ، أو سيل ملوث ، أو برنامج تم تنزيله ، ليست سوى ثلاث طرق تمكن مجموعة rootkit من الوصول إلى جهاز الكمبيوتر الخاص بك.

لا يمكنك الكشف عنها

حفظة مكتشفات الجذور الخفية
حقوق الصورة: Happy Stock Photo عبر Shutterstock

تطورت الجذور الخبيثة الضارة عشرة أضعاف. ال المهندسة rootkit الأولى (أوائل التسعينات) اختبأ بشكل فعال بما فيه الكفاية ، لكن المتسللين أصبحوا أكثر تقدمًا ؛ وبالتالي ، فإن الجذور الخفية أكثر تعقيدًا وقريبة من المستحيل اكتشافها. لقد تم كتابتها خصيصًا لتكون قادرة على الدفاع عن نفسها ضد برامج الأمان العادية ، وفي النهاية تتخطى أي عوائق يجب أن تمنعها من الكمبيوتر.

يمكنك محاولة العثور على الجذور الخفية باستخدام أداة مجانية مثل chkrootkit (لنظامي التشغيل Linux و Mac) أو كاشف روتكيت لـ Windows ، ولكن فقط إذا قمت بتحديثها باستمرار. دعنا نلاحظ أنه لا يوجد ضمان بأنك ستجد مجموعة rootket بهذه الطريقة ؛ لقد أصبحوا أكثر تقدمًا بكثير من قدرات أي أداة لاكتشافهم.

إحدى الطرق المؤكدة للعثور على مجموعة rootkit هي إغلاق الكمبيوتر تمامًا ثم التمهيد من محرك أقراص محمول غير مصاب أو قرص إنقاذ. لا يمكن أن تخفي مجموعة الجذر عندما لا يتم تشغيلها.

الخبر السار هو أنه في بعض الأحيان تجدهم. الخبر السيئ هو أنه عندما تفعل ذلك ، فمن المحتمل أن يكون قد قام بالفعل بتدمير جهاز الكمبيوتر الخاص بك وملفات البيانات وأخذ معلوماتك الحساسة أيضًا.

ولكن انتظر هناك المزيد.

ماذا يفعلون

الأمن مستتر البرمجيات الخبيثة
حقوق الصورة: التصميم الطيفي عبر Shutterstock

تتم كتابة rootkit دائمًا تقريبًا لغرض وحيد كسب المال بشكل غير مشروع. بمجرد أن يفلت من الكشف ، فإنه سوف يخفي حيث لا يمكن لأي شخص العثور عليه ، وبالتالي توفير المهاجم "وصول مستتر"إلى الكمبيوتر. عند هذه النقطة ، يتمتع المجرم الإلكتروني بجميع الامتيازات العالية التي يتمتع بها مسؤول النظام والمبرمج. مسلحًا بالتحكم الكامل ، يمكنه تصفح الكمبيوتر عن بُعد ، وأخذ أشياء مثل معلوماتك المصرفية الشخصية ، وإعادة كتابة البرامج وفقًا لمواصفاته.

بمجرد تثبيت الجذور الخفية ، ستبقى مخفية ، ولكن هناك علامات تدل على أنك مصاب:

  1. يتوقف برنامج مكافحة الفيروسات عن العمل و / أو لا يمكن إعادة تثبيته.
  2. لا يمكنك فتح برنامج معين.
  3. توقف الماوس عن العمل.
  4. لا يمكنك فتح متصفح و / أو تم حظر وصولك إلى الإنترنت.
  5. تتغير شاشة التوقف و / أو خلفية الشاشة لديك ولم تقم بتغييرها.
  6. تصبح شبكتك فجأة مشغولة للغاية أو بطيئة جدًا أو تنقطع الاتصال معًا.
  7. لا يمكنك رؤية شريط المهام الخاص بك.
  8. لن يتم تمهيد الكمبيوتر و / أو يتجمد.

مرة أخرى ، لا يوجد أي نوع آخر من البرامج الضارة التي يمكن أن تفلت من الكشف الفوري عن طريق برنامج مكافحة الفيروسات وجدار الحماية وتبقى بنجاح غير مكتشفة بعد نقطة الدخول باستثناء مجموعة rootkit.

لا يمكنك التخلص منهم

مفتاح زر لوحة المفاتيح RIP
حقوق الصورة: Pop Paul-Catalin عبر Shutterstock

حتى الآن أنت تعرف. إذا كنت تجلس على جهاز الكمبيوتر الخاص بك في يوم من الأيام وتم إيقاف برنامج مكافحة الفيروسات الخاص بك أو لم يتم فتح المتصفح الخاص بك أو تغيرت شاشة التوقف بشكل غير متوقع ، فمن المحتمل أن يكون لديك مجموعة الجذر. إرقد بسلام.

أنا فقط أمزح. نوعا من.

تعطي Rootkits معنى جديدًا تمامًا لتلك النقطة في يومك عندما يتلوى جهاز الكمبيوتر الخاص بك وتدرك أنك لم تقم بعمل نسخة احتياطية هؤلاء الرجال لم ينسخوا ملفاتهم احتياطيًا ، انظر الآن إلى ما حدثإذا كان هناك أي شيء تعلمته خلال تلك السنوات الأولى من العمل مع أجهزة الكمبيوتر (والأشخاص الذين يستخدمونها) ، فقد كان من المهم ليس فقط حفظ الأشياء المهمة ، ولكن أيضًا ... اقرأ أكثر منذ وقت طويل.

إذا تم العثور على مجموعة rootkit ، فلا يمكن حذفها في أغلب الأحيان. تعلن العديد من البرامج عن القدرة على حذف مجموعة rootkit ، ولكن هذا احتمال ضئيل فقط ، في أحسن الأحوال. كما ناقشنا سابقًا ، يمكن للمهاجم الذي يتمتع بامتيازات مسؤول النظام العالية أن يفعل أي شيء للكمبيوتر ؛ للتحقق من كل قطعة من البرامج ، كل ملف من ملفات نظام التشغيل 6 ميزات نظام تشغيل Windows التي لا تحظى بالتقديرهناك الكثير من ميزات Windows التي تستخدمها كل يوم ، ولكن ربما لم تشاهدها من قبل. دعونا نعطي هذه الأدوات المستخرجة بعض التقدير. اقرأ أكثر ، وما إلى ذلك ، لأنه سيكون من المستحيل تقريبا لأي ما تبقى من العدوى.

استخدام برنامج مكافحة الفيروسات وإجراء التنظيف اليدوي ليسا خيارين للإزالة. لاحظ أن باستخدام استعادة النظام ما تحتاج لمعرفته حول استعادة نظام ويندوزتخيل المشكلة التي قد تجد نفسك فيها ، إذا فشل نظامك! يمكن لميزة استعادة نظام Windows حفظ مؤخرتك. توضح هذه المقالة كيفية إنشاء نقاط استعادة Windows واستخدامها. اقرأ أكثر ليس خيارًا أيضًا ؛ تصيب الجذور الخفية الجوهر الأساسي (الجذر ، لعدم وجود تورية أفضل) لجهازك ، لذا من المرجح أن تكون أي نقطة استعادة مصابة به أيضًا.

هناك طريقة واحدة فقط للتخلص من الجذور الخفية بمجرد دخولها إلى جهاز الكمبيوتر الخاص بك وتعريض نظامك للخطر ، وهي مسح القرص الصلب وتثبيت نسخة جديدة ونظيفة من نظام التشغيل. لن تعرف أبدًا ما إذا كنت قد "حصلت على كل شيء" والطريقة الوحيدة التي تضمن بها إزالة العدوى.

مدقق عنوان موقع الويب
حقوق الصورة: Gazlast عبر Shutterstock

ما تستطيع فعله

في الوقت الحاضر ، لا يوجد علاج للجذور الخفية. ومع ذلك ، هناك تدابير وقائية يمكنك اتخاذها:

  1. قم بتحديث جهاز الكمبيوتر بانتظام. هذا يعني الكمبيوتر بالكامل ، وليس فقط Windows ، وليس فقط تعريفات Malwarebytes ، وليس فقط برامج تشغيل بطاقة الرسومات الخاصة بك. يعني تحديث كل شيء - دينيا.
  2. تصفح المواقع الآمنة فقط فهم كيفية البقاء آمنًا عبر الإنترنت في عام 2016لماذا يتجول بعض المستخدمين بشكل أعمى في الإنترنت مع تثبيت الحد الأدنى من برامج الأمان عبر الإنترنت؟ دعونا نلقي نظرة على بعض البيانات الأمنية التي يساء تفسيرها بشكل شائع ، ونتخذ القرارات الأمنية الصحيحة. اقرأ أكثر . لن تذهب للتسوق في منطقة من المدينة معروفة بسرقة المركبات ، لذلك لا تذهب للتصفح في أي مناطق "سيئة" على الإنترنت. (ملاحظة: احصل على وظيفة إضافية لمتصفحك تسمى مانع الإعلانات. سيخبرك إذا دخلت موقعًا سيئًا.)
  3. امتلاك نظام أمان موثوق به ومحدث دائمًا. قد يتكون هذا من جدار الحماية وبرامج مكافحة الفيروسات ، أو مجموعة أمان تشمل كليهما. لحسن الحظ ، يعد توفير برنامج أمان من الدرجة أ غير مكلف نسبيًا (إن لم يكن مجانيًا تمامًا). قم ببعض البحث من أجل اختيار الخيار الذي يناسب احتياجاتك.
  4. شاهد ما تقوم بتنزيله. تأتي العديد من البرامج اليوم مثبتة مسبقًا بالبرامج (bloatware المسمى تعبت من Bloatware؟ كيفية تنظيف تطبيقات متجر Windows 10بالنسبة لـ Microsoft ، يعد Windows 10 جهازًا نقديًا. مع التحديثات المستقبلية ، سيتم تثبيت المزيد من التطبيقات مسبقًا والترويج لها في قائمة ابدأ. دعنا نوضح لك كيفية إزالة تطبيقات Windows Store المثبتة مسبقًا بسهولة. اقرأ أكثر ) أو الوظائف الإضافية (أي شريط الأدوات) التي تحمل برامج ضارة ، مثل مجموعات الجذر. عند تثبيت البرنامج ، انتبه لما يحدث بدلاً من النقر خلال التثبيت. تأكد من عدم تثبيت أي شيء إضافي ، أو قد تكون آسفًا.
  5. لا تفتح أي شيء كيفية اكتشاف مرفقات البريد الإلكتروني غير الآمنة: 6 أعلام حمراءيجب أن تكون قراءة البريد الإلكتروني آمنة ، ولكن يمكن أن تكون المرفقات ضارة. ابحث عن هذه العلامات الحمراء لتحديد مرفقات البريد الإلكتروني غير الآمنة. اقرأ أكثر لا تعرفه أو تتوقعه - حتى إذا كان المرسل هو شخص تعرفه! عندما تكون برامج التجسس جزءًا من ترسانة برامج الجذور الخفية ، فإنها تستخدم أشياء مثل تكتيكات الهندسة الاجتماعية لخداع مستخدم لتثبيته دون علم.

في النهاية ، استخدم الحس السليم. عامل جهاز الكمبيوتر الخاص بك كما لو كنت في منزلك. لا تحمل فقط لافتة تقول: "تحذير! كلب حراسة في المباني! " تأكد من أن لديك الكلب أيضًا.

هل كان من سوء حظك تثبيت جذر الخفية دون علم أو معرفة شخص لديه؟ شارك قصتك أدناه.

كاتبة محتوى الويب (اسم خيالي للكاتب المستقل) ومهندس تقني محترف ، تحب لوري أي شيء تقني وهي مهووسة بهاتفها الذكي الحالي. وكرة القدم. والشوكولاته.