นอกเหนือจากการพัฒนาของโลกเทคโนโลยีโดยทั่วไปและโดยเฉพาะอย่างยิ่งอินเทอร์เน็ตแล้ว ภัยคุกคามด้านความปลอดภัยยัง "พัฒนา" มากขึ้นทั้งในด้านปริมาณและระดับของอันตราย
หากคุณสนใจในด้านความปลอดภัยเครือข่าย/ความปลอดภัยของข้อมูล Gootkit, Bootkit และ Rootkit อาจเป็นแนวคิดที่คุณเคยได้ยินมา แล้ว 3 แนวคิดนี้แตกต่างกันอย่างไร? เราจะค้นพบด้วยกันเร็ว ๆ นี้
กู๊ดคิทคืออะไร?
- Gootkit เป็นม้าโทรจัน ค้นพบครั้งแรกในปี 2014
- Gootkit มีความสามารถในการแทรกซึมบัญชีธนาคาร ขโมยข้อมูลการเข้าสู่ระบบ และจัดการเซสชันธุรกรรมออนไลน์
- Gootkit ใช้สามโมดูลต่อไปนี้: ตัวโหลด โมดูลหลัก และโมดูลการฉีดเว็บ Loader เป็นระยะแรกของการโจมตี เมื่อโทรจันสร้างสภาพแวดล้อมแบบถาวร โมดูลหลักจะสร้างพร็อกซีเซิร์ฟเวอร์ที่ทำงานร่วมกับโมดูลการฉีดเว็บ
- Gootkit ไม่มีกระบวนการเผยแพร่ที่กำหนดไว้ ใช้อีเมลฟิชชิ่งโดยใช้ประโยชน์จากชุดเครื่องมือเช่น Neutrino, Angler และ RIG เพื่อแพร่กระจายไปยังระบบเป้าหมาย
รูทคิทคืออะไร?
- รูทคิทเป็นซอฟต์แวร์คอมพิวเตอร์ลับที่ออกแบบมาเพื่อทำกิจกรรมที่เป็นอันตรายต่างๆ มากมาย รวมถึงการขโมยรหัสผ่านและบัตรเครดิตหรือข้อมูลธนาคารออนไลน์
- รูทคิทยังช่วยให้ผู้โจมตีสามารถปิดการใช้งานซอฟต์แวร์ความปลอดภัยและบันทึกข้อมูลในขณะที่คุณพิมพ์ ซึ่งทำให้กระบวนการขโมยข้อมูลสำหรับอาชญากรไซเบอร์ง่ายขึ้น
- รูทคิทมี 5 ประเภท: รูทคิทฮาร์ดแวร์หรือเฟิร์มแวร์, รูทคิทของ bootloader, รูทคิทหน่วยความจำ, รูทคิท, รูทคิทของแอปพลิเคชัน และรูทคิทเคอร์เนล
- รูทคิทสามารถใช้ประโยชน์จากอีเมลฟิชชิ่งและแอปพลิเคชันมือถือที่ติดไวรัสเพื่อแพร่กระจายไปยังระบบขนาดใหญ่
บูทคิทคืออะไร?
- Bootkit เป็นรูปแบบ "ขั้นสูง" ที่ซับซ้อนและอันตรายกว่าของ Rootkit โดยกำหนดเป้าหมายไปที่ Master Boot Record บนมาเธอร์บอร์ดจริงของคอมพิวเตอร์
- Bootkits อาจทำให้ระบบไม่เสถียรและทำให้เกิดข้อผิดพลาด "หน้าจอสีน้ำเงิน"หรือทำให้ระบบปฏิบัติการไม่สามารถเปิดได้
- ในบางกรณี bootkit อาจแสดงคำเตือนและเรียกค่าไถ่เพื่อคืนค่าคอมพิวเตอร์ให้ทำงานได้ตามปกติ
- Bootkits มักจะแพร่กระจายผ่านฟล็อปปี้ดิสก์และสื่อที่ใช้บู๊ตได้อื่นๆ อย่างไรก็ตาม เมื่อเร็วๆ นี้ โค้ดที่เป็นอันตรายนี้ได้รับการบันทึกว่าเผยแพร่ผ่านโปรแกรมซอฟต์แวร์อีเมลฟิชชิ่งหรือข้อมูลดาวน์โหลดฟรี
การทำความเข้าใจความแตกต่างพื้นฐานระหว่างเอเจนต์ที่เป็นอันตรายทั้งสามนี้มีบทบาทสำคัญในการสร้างระบบป้องกันตลอดจนการแก้ไขปัญหาเหตุการณ์ด้านความปลอดภัย