แยกความแตกต่างระหว่าง Gootkit, Bootkit และ Rootkit

แยกความแตกต่างระหว่าง Gootkit, Bootkit และ Rootkit

นอกเหนือจากการพัฒนาของโลกเทคโนโลยีโดยทั่วไปและโดยเฉพาะอย่างยิ่งอินเทอร์เน็ตแล้ว ภัยคุกคามด้านความปลอดภัยยัง "พัฒนา" มากขึ้นทั้งในด้านปริมาณและระดับของอันตราย

หากคุณสนใจในด้านความปลอดภัยเครือข่าย/ความปลอดภัยของข้อมูล Gootkit, Bootkit และ Rootkit อาจเป็นแนวคิดที่คุณเคยได้ยินมา แล้ว 3 แนวคิดนี้แตกต่างกันอย่างไร? เราจะค้นพบด้วยกันเร็ว ๆ นี้

แยกความแตกต่างระหว่าง Gootkit, Bootkit และ Rootkit

กู๊ดคิทคืออะไร?

  • Gootkit เป็นม้าโทรจัน ค้นพบครั้งแรกในปี 2014
  • Gootkit มีความสามารถในการแทรกซึมบัญชีธนาคาร ขโมยข้อมูลการเข้าสู่ระบบ และจัดการเซสชันธุรกรรมออนไลน์
  • Gootkit ใช้สามโมดูลต่อไปนี้: ตัวโหลด โมดูลหลัก และโมดูลการฉีดเว็บ Loader เป็นระยะแรกของการโจมตี เมื่อโทรจันสร้างสภาพแวดล้อมแบบถาวร โมดูลหลักจะสร้างพร็อกซีเซิร์ฟเวอร์ที่ทำงานร่วมกับโมดูลการฉีดเว็บ
  • Gootkit ไม่มีกระบวนการเผยแพร่ที่กำหนดไว้ ใช้อีเมลฟิชชิ่งโดยใช้ประโยชน์จากชุดเครื่องมือเช่น Neutrino, Angler และ RIG เพื่อแพร่กระจายไปยังระบบเป้าหมาย

รูทคิทคืออะไร?

  • รูทคิทเป็นซอฟต์แวร์คอมพิวเตอร์ลับที่ออกแบบมาเพื่อทำกิจกรรมที่เป็นอันตรายต่างๆ มากมาย รวมถึงการขโมยรหัสผ่านและบัตรเครดิตหรือข้อมูลธนาคารออนไลน์
  • รูทคิทยังช่วยให้ผู้โจมตีสามารถปิดการใช้งานซอฟต์แวร์ความปลอดภัยและบันทึกข้อมูลในขณะที่คุณพิมพ์ ซึ่งทำให้กระบวนการขโมยข้อมูลสำหรับอาชญากรไซเบอร์ง่ายขึ้น
  • รูทคิทมี 5 ประเภท: รูทคิทฮาร์ดแวร์หรือเฟิร์มแวร์, รูทคิทของ bootloader, รูทคิทหน่วยความจำ, รูทคิท, รูทคิทของแอปพลิเคชัน และรูทคิทเคอร์เนล
  • รูทคิทสามารถใช้ประโยชน์จากอีเมลฟิชชิ่งและแอปพลิเคชันมือถือที่ติดไวรัสเพื่อแพร่กระจายไปยังระบบขนาดใหญ่

บูทคิทคืออะไร?

  • Bootkit เป็นรูปแบบ "ขั้นสูง" ที่ซับซ้อนและอันตรายกว่าของ Rootkit โดยกำหนดเป้าหมายไปที่ Master Boot Record บนมาเธอร์บอร์ดจริงของคอมพิวเตอร์
  • Bootkits อาจทำให้ระบบไม่เสถียรและทำให้เกิดข้อผิดพลาด "หน้าจอสีน้ำเงิน"หรือทำให้ระบบปฏิบัติการไม่สามารถเปิดได้
  • ในบางกรณี bootkit อาจแสดงคำเตือนและเรียกค่าไถ่เพื่อคืนค่าคอมพิวเตอร์ให้ทำงานได้ตามปกติ
  • Bootkits มักจะแพร่กระจายผ่านฟล็อปปี้ดิสก์และสื่อที่ใช้บู๊ตได้อื่นๆ อย่างไรก็ตาม เมื่อเร็วๆ นี้ โค้ดที่เป็นอันตรายนี้ได้รับการบันทึกว่าเผยแพร่ผ่านโปรแกรมซอฟต์แวร์อีเมลฟิชชิ่งหรือข้อมูลดาวน์โหลดฟรี

การทำความเข้าใจความแตกต่างพื้นฐานระหว่างเอเจนต์ที่เป็นอันตรายทั้งสามนี้มีบทบาทสำคัญในการสร้างระบบป้องกันตลอดจนการแก้ไขปัญหาเหตุการณ์ด้านความปลอดภัย


คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

ล่าสุด Microsoft เปิดตัวการอัปเดตสะสมล่าสุดสำหรับผู้ใช้พีซี Windows 10 ที่เรียกว่า Build 14393.222 การอัปเดตนี้เผยแพร่สำหรับ Windows 10 โดยส่วนใหญ่จะแก้ไขจุดบกพร่องตามคำติชมของผู้ใช้ และปรับปรุงประสบการณ์ด้านประสิทธิภาพของระบบปฏิบัติการ

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

คุณมีคอมพิวเตอร์บนเครือข่ายท้องถิ่นที่ต้องการการเข้าถึงจากภายนอกหรือไม่? การใช้โฮสต์ป้อมปราการเป็นผู้ดูแลเครือข่ายของคุณอาจเป็นทางออกที่ดี

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

หากคุณต้องการใช้แป้นพิมพ์คลาสสิกรุ่นเก่า เช่น IBM Model M ที่ไม่มีคีย์ Windows มาให้ มีวิธีง่ายๆ ในการเพิ่มคีย์เพิ่มเติมโดยการยืมคีย์ที่คุณไม่ได้ใช้บ่อย

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

บางครั้งคุณอาจต้องลบบันทึกเหตุการณ์เก่าทั้งหมดพร้อมกัน ในคู่มือนี้ Quantrimang.com จะแสดง 3 วิธีในการลบบันทึกเหตุการณ์ทั้งหมดใน Windows 10 Event Viewer อย่างรวดเร็ว

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

ในบทความก่อนหน้านี้หลายบทความ เราได้กล่าวไว้ว่าการไม่เปิดเผยตัวตนทางออนไลน์เป็นสิ่งสำคัญอย่างยิ่ง ข้อมูลส่วนตัวรั่วไหลทุกปี ทำให้การรักษาความปลอดภัยออนไลน์มีความจำเป็นมากขึ้น นั่นคือเหตุผลที่เราควรใช้ที่อยู่ IP เสมือน ด้านล่างนี้เราจะเรียนรู้เกี่ยวกับวิธีการสร้าง IP ปลอม!

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

WindowTop เป็นเครื่องมือที่มีความสามารถในการหรี่หน้าต่างแอปพลิเคชันและโปรแกรมทั้งหมดที่ทำงานบนคอมพิวเตอร์ Windows 10 หรือคุณสามารถใช้อินเทอร์เฟซพื้นหลังสีเข้มบน windows ได้

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

แถบภาษาบน Windows 8 เป็นแถบเครื่องมือภาษาขนาดเล็กที่ออกแบบมาเพื่อแสดงบนหน้าจอเดสก์ท็อปโดยอัตโนมัติ อย่างไรก็ตาม หลายๆ คนต้องการซ่อนแถบภาษานี้บนทาสก์บาร์

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

การเชื่อมต่อไร้สายถือเป็นสิ่งจำเป็นในปัจจุบัน และด้วยเหตุนี้ การรักษาความปลอดภัยแบบไร้สายจึงถือเป็นสิ่งสำคัญในการรับรองความปลอดภัยในเครือข่ายภายในของคุณ

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

การเพิ่มความเร็วอินเทอร์เน็ตให้สูงสุดถือเป็นสิ่งสำคัญในการเพิ่มประสิทธิภาพการเชื่อมต่อเครือข่ายของคุณ คุณสามารถมีความบันเทิงและประสบการณ์การทำงานที่ดีที่สุดโดยใช้คอมพิวเตอร์ ทีวีที่เชื่อมต่ออินเทอร์เน็ต เครื่องเล่นเกม ฯลฯ

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

หากคุณกำลังแชร์คอมพิวเตอร์กับเพื่อนหรือสมาชิกในครอบครัว หรือจัดการคอมพิวเตอร์หลายเครื่องโดยเฉพาะ คุณอาจเผชิญกับสถานการณ์ที่ไม่พึงประสงค์ซึ่งคุณต้องการเตือนพวกเขาด้วยบันทึกย่อก่อนที่พวกเขาจะเข้าสู่ระบบคอมพิวเตอร์ต่อไป