Kesan proses tersembunyi dan rootkit dalam Windows Ia bukan tugas yang mudah: mengikut definisi, perisian hasad ini menyamarkan dirinya jauh di dalam sistem untuk mengelak perisian antivirus, menyembunyikan proses, fail dan kunci pendaftaran serta memberikan penyerang kawalan sepenuhnya. Walaupun begitu, dengan pendekatan berkaedah, alat yang betul dan amalan baik, adalah mungkin untuk mengesan tanda-tanda kompromi, mengesahkan jangkitan dan membasmi kuman.
Dalam panduan praktikal ini anda akan dapati kaedah terbukti, alat khusus dan langkah konkrit untuk mengenal pasti tingkah laku anomali, imbas rootkit pada Windows (dan juga pada Linux/macOS), tafsirkan keputusan dan, jika perlu, alih keluar jangkitan kompleks, termasuk yang menjejaskan but atau perisian tegar.
Rootkit: Apakah itu, cara ia dipasang, dan mengapa ia bersembunyi dengan baik
Rootkit ialah perisian berniat jahat yang direka untuk memberikan keistimewaan pentadbir (root). secara rahsia. Ia boleh beroperasi dalam mod pengguna atau mod kernel, berada dalam memori, pemuat but, atau bahkan perisian tegar/BIOS/UEFI. Matlamatnya adalah untuk berterusan, kekal tidak dapat dikesan dan membolehkan tindakan seperti pencurian data, pemasangan lebih banyak perisian hasad, melumpuhkan pertahanan atau memasukkan peranti ke dalam botnet. DDoS atau spam.
Penyerang memperkenalkannya melalui pancingan data dan kejuruteraan sosial, mengeksploitasi kelemahan dalam sistem atau aplikasi yang lapuk, penyamaran pakej berniat jahat (cth., PDF atau pemasang retak), atau peranti boleh tanggal yang terjejas. Sekali di dalam, ia mengubah suai fungsi sistem untuk sembunyikan proses, fail dan kunci pendaftaran, dan dalam senario lanjutan ia boleh memintas trafik, menangkap, log ketukan kekunci atau melumpuhkan antivirus.
Jenis rootkit yang paling biasa untuk mengesan proses tersembunyi

Terdapat beberapa keluarga, dibezakan oleh tahap di mana mereka beroperasi dan kegigihan mereka. Pengelasan ini membantu untuk pilih teknik pengesanan dan strategi penghapusan yang paling berkesan.
Perkakasan/Perisian Tegar
Mereka menjangkiti BIOS/UEFI, penghala, cakera dan komponen lainIa tidak menjejaskan OS secara langsung: ia dibenamkan dalam perisian tegar, menjadikannya amat sukar untuk dikesan dan berkemungkinan membenarkannya berterusan walaupun selepas memasang semula Windows.
Pemuat but (kit but)
Mereka mengubah suai sektor but (MBR/UEFI) atau mereka menggantikan pemuat sistem yang sah. Mereka mengaktifkan sebelum sistem pengendalian selesai but, memberikan mereka kelebihan untuk disembunyikan.
Memori (RAM-residen)
Mereka kekal di Memori RAM dan mereka tidak menyuntik kod kekal ke dalam cakera. Ia biasanya hilang apabila but semula, walaupun ia boleh menghalang analisis langsung jika tidak diambil tindakan dengan cepat.
Aplikasi (mod pengguna)
Gantikan atau tampal fail aplikasi biasa (Office, Notepad, Paint, dsb.) dan ubah tingkah laku mereka untuk membuka "pintu" kepada penyerang setiap kali mereka dibunuh.
Mod kernel
Mereka tertanam dalam kernel sistem pengendalian, memintas API asli dan boleh memanipulasi struktur kernel (cth., menyembunyikan proses daripada senarai proses aktif). Mereka adalah terutamanya berbahaya.
Maya
Ia dipasang di bawah OS, menjalankannya dalam a mesin maya untuk memintas interaksi mereka dengan perkakasan tanpa menyentuh kernel. Mereka sukar untuk dikesan.
Contoh yang diketahui
Untuk memahami kesannya, lihat kes sebenar: Stuxnet (sabotaj industri dan manipulasi senyap), nyala api (pengintipan siber dengan audio, skrin dan tangkapan kunci), Necurs (rootkit lanjutan dikaitkan dengan botnet), ZeroAccess (mod kernel, memuat turun perisian hasad untuk menyertai komputer ke botnet) atau TDSS/TDL-4 (pemuatan awal pada permulaan dan sangat sukar untuk dialih keluar).
Tanda amaran: gejala yang mengundang penyiasatan
Rootkit direka untuk pergi tanpa disedari, tetapi mereka sering meninggalkan kesan. Jika anda mengesan beberapa tanda ini, sudah tiba masanya untuk memeriksanya dengan teliti:
- BSOD atau ralat yang kerap dan dimulakan semula yang tidak dijangka.
- Prestasi tidak normal: Perlahan, ranap, penggunaan CPU/RAM yang tinggi tanpa sebab.
- Tingkah laku pelayar pelik: : ubah hala, penanda halaman tidak diketahui.
- Perubahan yang tidak dibenarkan pada Windows: latar belakang, bar tugas, tarikh/masa, antivirus dilumpuhkan.
- Masalah rangkaian: Penurunan sekejap-sekejap, trafik tinggi atau sambungan yang anda tidak kenali.
Windows: Alat dan Kaedah Berkesan
Di Windows tidak ada arahan asli yang secara ajaib "menemui" rootkit, tetapi terdapat satu set utiliti khusus dan perbandingan pandangan tinggi/rendah yang berfungsi dengan baik apabila digabungkan dengan amalan baik.
1) Sysinternals: Process Explorer, Autoruns dan Process Monitor
Proses Explorer Ia sesuai untuk memeriksa proses dan pokoknya, tandatangan digital, modul dan aktivitinya. Gunakannya untuk mencari proses yang tidak ditandatangani dengan laluan yang mencurigakan dan mengesahkan reputasi mereka.
dengan Autoruns Anda benar-benar menyemak semua yang berjalan pada permulaan (perkhidmatan, tugas, sambungan shell, pemacu). Nyahtanda atau alih keluar entri yang tidak diketahui dan mengkaji laluan kritikal seperti HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run.
Pemantau Proses (ProcMon) Memantau fail, pendaftaran dan operasi proses dalam masa nyata. Penapis untuk proses tersembunyi untuk dikesan capaian anomali ke laluan sistem atau kekunci autostart.
2) RootkitRevealer (Sysinternals): perbandingan tahap rendah dan tinggi
RootkitRevealer mengesan percanggahan antara apa yang dilihat oleh Windows API dan apa sebenarnya pada cakera/pendaftaran pada tahap rendah. Ini mendedahkan ciri tersembunyi biasa mod pengguna dan rootkit kernel.
Cara ia berfungsi: Membandingkan paparan "tahap tinggi" (API) dengan paparan "tahap rendah" (kandungan mentah volum FAT/NTFS dan sarang Pendaftaran). Jika rootkit memanipulasi API untuk menyembunyikan fail atau kunci, ia akan muncul sebagai tidak sepadan antara kedua-dua pandangan.
Penggunaan asas: Untuk meminimumkan positif palsu, jalankannya dengan hak pentadbir, dengan sistem tidak aktif yang mungkin dan, jika perlu, lancarkan a imbasan automatik dengan pilihan:
rootkitrevealer -a -c -m -r C:\ruta\salida.log
Pilihan yang ada:
-a (periksa dan keluar), -c (output CSV), -m (tunjukkan metadata NTFS), -r (jangan periksa Pejabat Pendaftaran). Juga menyokong pelaksanaan jauh dengan PsExec:
psexec \\equipo-remoto -c rootkitrevealer.exe -a C:\Windows\System32\rootkit.log
Tafsiran keputusan: Anda harus menyiasat setiap percanggahan. Beberapa yang biasa ialah:
Tersembunyi daripada Windows API (tipikal rootkit), Panjang nilai pendaftaran tidak konsisten, jenis data tidak sepadan, nama dengan NULL terbenam (kunci kelihatan kepada sistem tetapi tidak kepada alatan seperti Regedit), atau percanggahan antara API, MFT dan indeks direktori (fail dicipta/dipadamkan semasa imbasan).
Ambil perhatian bahawa volum NTFS disembunyikan secara sah fail metadata (Jika anda membolehkannya dipaparkan, jangan risau jika anda melihatnya.) Ini termasuk:
$AttrDef, $BadClus, $BadClus:$Bad, $BitMap, $Boot, $LogFile, $Mft, $MftMirr, $Secure, $UpCase, $Volume, $Extend, $Extend\$Reparse, $Extend\$ObjId, $Extend$l$UsnJrn, $Extend$l$UsnJrn $Extend\$Quota.
Had: tidak ada pengimbas universalYang paling berkesan menggabungkan perbandingan dalam talian/luar talian dengan antivirus. Untuk kebolehpercayaan maksimum, jalankan imbasan daripada media but boleh dipercayai.
3) Pengimbas anti-rootkit khusus
Gabungkan beberapa alat, kerana setiap satu meliputi keluarga yang berbeza dan teknik khusus:
- Malwarebytes Anti-Rootkit: Berguna untuk imbasan penuh. Membolehkan anda membuat titik pemulihan dan jalankan Bersihkan selepas mengesan ancaman.
- GMER- Sangat berkuasa untuk mengesan benang/proses tersembunyi dan manipulasi kernel. Nota: Terdapat laporan tentang keserasian terhad dengan Windows 11.
- Kaspersky TDSSKiller: khusus dalam TDSS/TDL dan bootkit.
- Windows Defender Offline: but di luar Windows untuk mengimbas sebelum bahawa perisian hasad dimuatkan.
- RogueKiller: Berguna untuk proses tersembunyi, kunci pendaftaran yang diubah dan MBR yang mencurigakan.
Majlis Operasi: but semula dalam Mod Selamat sebelum mengimbas (memuatkan lebih sedikit pemacu dan cangkuk), dan menyukai pelaksanaan daripada USB yang boleh di-boot apabila anda mengesyaki bootkit/perisian tegar.
4) Rangkaian dan sambungan: netstat dan Wireshark
Malware tersembunyi biasanya berkomunikasi dengan dunia luar. Jalankan CMD sebagai pentadbir. netstat -ano untuk menyenaraikan sambungan dan PID yang berkaitan, dan PID rujukan silang dengan Process Explorer.
Untuk menganalisis secara mendalam, Wireshark Membolehkan anda menangkap trafik. Pilih antara muka (Wi-Fi/Ethernet), mulakan tangkapan, tapis mengikut ip.addr == TU_IP atau melalui protokol (contohnya, http) dan semak IP/port Tidak diketahui. Berhenti menangkap apabila anda mempunyai bahan untuk disemak pada masa lapang anda.
5) Sektor but dan pembaikan
Jika anda mengesyaki bootkit, but dengan Media pemasangan Windows, pilih "Baiki komputer anda" dan buka konsol untuk menjalankan: bootrec /fixmbr. Langkah ini boleh memulihkan MBR bertunang.
6) Apabila tiada apa-apa yang berfungsi: bersihkan pasang semula
Untuk jangkitan yang mendalam atau berterusan, penyelesaian yang boleh dipercayai ialah a pasang semula bersih. Gunakan pemasang luaran dan elakkan memulihkan program/tetapan lama tanpa menganalisisnya. Jika serangan itu menjejaskan BIOS/UEFI, ini diperlukan. firmware flash dengan utiliti rasmi pengilang.
RootkitRevealer: Keperluan, Pilihan dan Amalan Terbaik
Untuk menggunakannya dengan selamat, jalankan dengan akaun yang mempunyai keistimewaan “Sandarkan fail dan direktori”, “Muatkan pemacu”, dan “Tugas penyelenggaraan volum” (Pentadbir mempunyainya secara lalai.) Tutup aplikasi dan biarkan sistem melahu semasa imbasan untuk meminimumkan positif palsu.
Ingat bahawa RootkitRevealer tidak menggunakan penapis output (rootkit boleh mengeksploitasinya). Jika anda melihat "Akses ditolak” adalah luar biasa, kerana alat ini menggunakan mekanisme untuk membaca mana-mana fail/direktori/kunci Pendaftaran. Tafsirkan perbezaan antara API, MFT dan indeks dengan berhati-hati: ia mungkin fail dibuat/dipadamkan semasa analisis.
Platform lain: Linux dan macOS
Walaupun tumpuan panduan ini ialah Windows, adalah berguna untuk membiasakan diri dengan alatan untuk sistem lain. Pada Linux dan macOS, anda boleh menggunakan chkrootkit y rkhunter untuk memburu rootkit yang diketahui, perubahan binari dan pintu belakang.
Pemasangan biasa pada Debian/Ubuntu: sudo apt-get install chkrootkit y sudo apt-get install rkhunter. Lari ./chkrootkit o rkhunter -c dan semak amaran merah. Simpan sistem ditampal dan dikemas kini dengan sudo apt update && sudo apt upgrade untuk meluaskan liputan terhadap varian baharu.
Suite penyingkiran dan utiliti
Selain pengimbas di atas, anda boleh bergantung pada alat yang diiktiraf: Pengimbas Avast Rootkit (tandatangan, ingatan dan analisis DLL), Malwarebytes (pengesanan kit akar, perisian iklan, perisian pengintip dan anomali integriti kernel), Lynis (pengauditan keselamatan pada Linux/BSD), MalwareFox (pengesanan berasaskan awan, keylogger dan pintu belakang) dan Sophos (analisis tingkah laku dan perlindungan kunci pendaftaran untuk mengelakkan jangkitan semula).
Dalam kes tertentu, utiliti seperti Alat Pembuangan Virus Kaspersky/TDSSKiller o Kaspersky Rescue Disk telah menunjukkan keberkesanan terhadap keluarga tertentu (cth., TDSS). Jika sesuai, Windows Defender Offline memberikan pendapat kedua bermula di luar OS.
Pencegahan: Tutup pintu dan kuatkan starter
Pertahanan terbaik ialah menghalang rootkit daripada sampai kepada anda. Simpan Windows dan aplikasi anda dikemas kini, aktif Boot selamat y TPM dalam BIOS/UEFI, mengehadkan keistimewaan (PoLP), menghalang keretakan dan perisian cetak rompak, dan melumpuhkan Autorun USB. Sediakan sandaran biasa dan, jika boleh, simpannya ?.
Memperkukuh keterlihatan: SIEM dalam persekitaran korporat, ulasan berkala dengan Sysinternals Suite, syot kilat/ titik pemulihan dan pemantauan tingkah laku. A penyelesaian keselamatan berbilang lapisan dengan pengesanan tandatangan dan tingkah laku, risiko dikurangkan dengan banyak.
Isyarat, pengesahan dan tindak balas pantas
Jika anda mengesyaki jangkitan: putuskan sambungan daripada rangkaian, jalankan analisis luar talian Menggunakan cara yang boleh dipercayai, gabungkan beberapa alat anti-rootkit, bersihkan entri but, dan semak MBR/UEFI. Jika sistem terjejas teruk atau penyerang mengekalkan alat kawalan jauh, format dan pasang semula menjimatkan masa dan mencegah jangkitan semula.
Dalam persekitaran kritikal atau jika perisian tegar kelihatan terjejas, pertimbangkan campur tangan sokongan profesionalSesetengah bengkel menawarkan diagnosis awal, dan jika pembaikan diluluskan, mereka biasanya mendiskaunkannya daripada kos akhir (syarat berbeza-beza bergantung pada pembekal; ketahui terlebih dahulu untuk mengelakkan kejutan).
Nota operasi dan nuansa penting
Sesetengah alat (seperti GMER) boleh memberi positif palsu atau ketidakstabilan pada sistem moden; menguji mereka dengan berhati-hati. Jangan jalankan berbilang pengimbas berat sekaligus; lebih baik pada urutanBuat titik pemulihan sebelum pembersihan dan perubahan dokumen (senarai but, pemacu, tugas) sekiranya anda perlu berbalik.
Ingat tiada peluru perak- Gabungan analisis tingkah laku, pengimbasan luar talian dan penanda aras tinggi/rendah (seperti yang dilakukan oleh RootkitRevealer) menawarkan liputan terbaik. Jika anda mengesahkan kehadiran rootkit dan tidak mempunyai prosedur pengalihan keluar yang jelas, pertimbangkan semula untuk menggunakan peralatan menyelamat dan pemasangan semula yang bersih.
Peringatan tentang pengesanan tingkah laku proses tersembunyi
Pengesanan berasaskan tingkah laku mencari corak rootkit biasa (Kait API, penyembunyian objek, permulaan yang mencurigakan) sebelum sebarang tanda yang jelas kelihatan kepada pengguna. Ia merupakan pelengkap yang baik kepada imbasan yang disasarkan apabila sistem masih kelihatan "normal."
Rootkit adalah lawan yang sukar, tetapi bukan lawan yang tidak dapat dikalahkan. Dengan pengawasan berterusan, alatan yang mencukupi, but selamat, tampalan terkini dan tabiat berhemat (tanpa retak, dengan sandaran dan menganalisis sebarang anomali), anda boleh mengesan proses tersembunyi, melumpuhkan pintu belakang dan kembali kawalan pasukan kepada siapa dia tidak sepatutnya kehilangannya: anda. Kongsi panduan ini dan lebih ramai pengguna akan mengetahui cara untuk mengesan proses tersembunyi dalam Windows..