Rootkit je skup softverskih alata koji, kada se instalira na računalo, omogućuje daljinski pristup resursima, datotekama i informacijama o sustavu bez znanja vlasnika. Organi za provedbu zakona i roditeljski “dadilje” koriste različite vrste rootkita za tajno praćenje aktivnosti na računalima u svrhu nadzora, ali zlonamjerni hakeri također mogu instalirati rootkite na računala nesuđenih žrtava.
Riječ “rootkit” dolazi iz UNIX™ operativnog sustava (OS) koji je prevladavao prije Microsoft™ Windows™. Linux i Berkeley Software Distribution (BSD) su derivati UNIX-a. “Root” razina UNIX sustava slična je administratorskim povlasticama Windowsa. Paket softvera za daljinsko upravljanje nazivan je “kompletom”, što nam daje “rootkit” koji se ponekad piše kao “root kit”.
Rootkiti stvaraju buku od ranih 1990-ih. Vrsta rootkita koji napadaju Windows™ strojeve ugrađuju se u jezgru OS-a. Odavde rootkit može modificirati sam operativni sustav i presresti pozive sustavu (zahtjevi sustava za informacijama), dajući lažne odgovore kako bi prikrili prisutnost rootkita. Budući da rootkit skriva svoje procese od operacijskog sustava i zapisnika sustava, teško ga je otkriti.
Zlonamjerni haker može dobiti rootkit na računalo na različite načine. Rootkiti se mogu isporučiti u trojancu ili čak sakriti u naizgled benignoj datoteci. Ovo može biti grafički ili glup program koji se distribuira putem e-pošte. Žrtve ne mogu znati da će se rootkit instalirati klikom na grafiku ili program. Rootkiti se također mogu instalirati surfanjem webom. Skočni prozor može navesti, na primjer, da je program neophodan za ispravan pregled stranice, prikrivajući rootkit kao legitiman dodatak.
Nakon što je rootkit instaliran, haker može tajno komunicirati s ciljanim računalom kad god je na mreži. Rootkit se obično koristi za instaliranje više skrivenih programa i stvaranje “stražnjih vrata” u sustav. Ako haker želi informacije, može se instalirati program keylogger. Ovaj program će potajno snimati sve što žrtva upiše, online i off, isporučujući rezultate nasilniku u sljedećoj prilici. Keylogger programi mogu otkriti korisnička imena, lozinke, brojeve kreditnih kartica, brojeve bankovnih računa i druge osjetljive podatke koji žrtvu postavljaju za potencijalnu prijevaru ili krađu identiteta.
Ostale zlonamjerne upotrebe rootkita uključuju kompromitiranje nekoliko stotina ili čak stotina tisuća računala kako bi se formirala udaljena ‘rootkit mreža’ koja se zove botnet. Botneti se koriste za slanje distribuiranog uskraćivanja usluge (DDoS) napada, neželjene pošte, virusa i trojanaca na druga računala. Ova aktivnost, ako se prati do pošiljatelja, potencijalno može rezultirati legalnim zapljenom računala od nedužnih vlasnika koji nisu imali pojma da se njihova računala koriste u nezakonite svrhe.
Kako bi se zaštitili od rootkita, stručnjaci savjetuju da sigurnosni softver bude ažuriran, uključujući antivirusni i anti-špijunski softver. Instalirajte hitne popravke (sigurnosne zakrpe operacijskog sustava) čim postanu dostupne i izbrišite neželjenu poštu bez otvaranja. Kada surfate Internetom, dopustite samo pouzdanim stranicama da instaliraju softver i izbjegavajte klikanje na nepoznate bannere ili skočne prozore. Čak i gumb “ne hvala” može biti trik za preuzimanje rootkita.
Također je pametno koristiti jedan ili više anti-rootkit softverskih programa za skeniranje rootkita tjedno, a zatim sigurnosno kopirati sustav. Iako se neki rootkitovi navodno mogu sigurno ukloniti, opća preporuka je preformatirati pogon i ponovno izgraditi sustav kako biste bili sigurni da su cijeli rootkit i svi njegovi procesi nestali. Dođe li do toga, nedavna, čista sigurnosna kopija znatno će olakšati posao.