Еще недавно злоумышленники писали лишь вирусы, которые защитные  программы вылавливали и обезвреживали без особых проблем. Достаточно  было установить, правильно          настроить антивирусную систему и регулярно обновлять ее базу.
 
Сегодня интернет-злоумышленники действуют масштабнее. Их  уже не прельщает          «всего лишь» заражение сотен тысяч компьютеров и даже пандемия  нового вируса. Они стремятся получить контроль над множеством ПК. Из миллионов зараженных систем они создают огромные  сети, управляемые через Интернет. Используя гигантскую вычислительную  производительность          «зомби-сетей», можно, например, производить массовые рассылки  спама и организовывать хакерские атаки невиданной ранее мощности. В  качестве вспомогательного          инструмента для таких целей очень часто используют новый, особо  опасный тип вредоносных программ – руткиты.
Что такое руткиты?
Руткиты не только прячутся сами, но и скрывают другое  вредоносное ПО, проникшее в систему. Цель маскировки – незаметно для  антивирусов и других защитных программ захватить чужой компьютер. У  таких руткитов, как Hacker Defender, в запасе весьма изощренные  трюки. Этот замаскированный «вредитель» в обход брандмауэра открывает  тайные лазейки в Интернет, которые позволяют хакерам управлять  зараженным компьютером. Через созданный руткитами «черный ход» можно  получать конфиденциальные данные (например, пароли) или внедрять в  систему другие вредоносные программы.         Руткитов пока немного. Но, к сожалению, для них (как и для  вирусов) созданы «конструкторы», используя которые, даже малоопытные хакеры могут создавать «замаскированных вредителей» и использовать их по своему усмотрению.         Большинство антивирусных программ распознает такой вредоносный  «софт», пока он не активен (скажем, «дремлет» в виде документа,  прикрепленного к электронному письму). Но стоит двойным щелчком открыть  кажущийся безобидным файл, и руткит активируется и проникает в систему. После этого найти и обезвредить его смогут  лишь специальные приложения. Журнал ComputerBild протестировал 8 программ, задачей которых является  распознавание и удаление руткитов.
 
Хитрости руткитов
Руткит пробирается в компьютер, чтобы использовать его в своих целях. Он может быть прикреплен к электронному письму,  например, в виде счета в формате PDF.          Если пользователь щелкнет по мнимому счету, вредитель-невидимка  активируется.
 
Затем руткит забирается глубоко в операционную систему Windows и  изменяет один из файлов библиотек – *.dll. И последовательность команд,  которая управляет          правильной работой программ, попадает под контроль вредителя.
 
«Захват власти» руткитом остается незамеченным, и он  спокойно загружает из Интернета другой вредоносный «софт».         Новые вредители маскируются с помощью руткита. Теперь компьютер  может быть использован для различных мошеннических действий, например  для рассылки спама.
 
Как маскируются руткиты?
Антивирусные программы обычно распознают вредоносный «софт» по  сигнатурам – характерным цепочкам кода в теле вируса. Это своего рода  «особые приметы», по          которым можно опознать и уничтожить «вредителя». Производители  защитных программ регулярно размещают в Интернете обновления с  последними обнаруженными          сигнатурами. Кроме того, антивирусы узнают «вредителей» по  некоторым особенностям их поведения – этот способ получил название  «эвристический анализ». Если, к          примеру, некая программа собирается удалить все MP3-файлы,  сохраненные на жестком диске, скорее всего, это вирус, работу которого  нужно блокировать, а его –          уничтожить.
 
Чтобы обмануть антивирусные программы, руткиты манипулируют  процессами, с помощью которых компьютерные приложения обмениваются  данными. Из этих потоков они          удаляют сведения о себе и других вредителях. Антивирус получает  ложную информацию.
 
Некоторые руткиты (так называемые «руткиты режима  пользователя») перехватывают потоки данных между программами (например,  между Windows и антивирусом) и          манипулируют ими по своему усмотрению.
 
Другие руткиты (их называют «руткитами режима ядра») «сидят»  глубже, между отдельными компонентами Windows или даже в системном  реестре, и оттуда посылают          антивирусу ложные данные.
 
Как распространяются руткиты?
- Иногда руткиты приходят в почтовых вложениях, маскируясь под  документы разных форматов (например, PDF). На самом деле, такой «мнимый  документ» является            исполняемым файлом. Тот, кто попытается его открыть,  активирует руткит.
- Еще один путь распространения – подвергшиеся хакерской  манипуляции сайты. Ничего не ведающий пользователь просто открывает  веб-страницу – и руткит попадает в            его компьютер. Это становится возможным из-за «дыр» в системе  безопасности браузеров
«Самодельные» руткиты
Тысячи компьютеров, зараженных руткитами, образуют огромные  «зомби-сети», используемые для рассылки спама в обход ничего не  подозревающих пользователей. До          последнего времени считалось, что такие махинации доступны лишь  опытным программистам-профессионалам. Однако уже в ближайшем будущем  ситуация может измениться.          В Интернете все чаще встречаются так называемые Toolkits (наборы  инструментов) для изготовления скрытых вредителей, например, довольно  популярный Pinch. С          помощью этого «софта» даже неопытный пользователь может создать  «вредителя-невидимку»... Основой для него послужит Pinch Builder Trojan,  который с помощью          программного интерфейса Pinch можно оснастить разнообразными  вредоносными функциями. Согласно информации, опубликованной на сайте  производителя антивирусов          Panda Software, Pinch Builder Trojan может:
- красть пароли браузеров, в частности Mozilla и Opera, и  пересылать их интернет-мошенникам; благодаря доступу к специальным  областям Windows он также умеет            выведывать пароли Internet Explorer и Outlook;
- считывать данные, вводимые с клавиатуры (в частности, пароли), и передавать их в Интернет;
- скрывать свои вредоносные функции – программа искусно защищает «троянские» процессы от обнаружения антивирусным «софтом».
Андреас Маркс, эксперт антивирусной тестовой лаборатории  AV-Test, которая регулярно проводит испытания по заказу ComputerBild,  подтверждает: «Наборы для          создания троянов уже продаются на специальных веб-сайтах за  несколько сотен евро. Если по Интернету распространится широкая волна  таких самодельных          «вредителей», руткиты станут настоящим бедствием для  пользователей».
 
Как избавиться от руткитов?
Установите программу Gmer, победившую в нашем          тесте. Она уверенно обнаруживает руткиты и скрытых «вредителей»  других типов, а также способна удалить большинство из них. Оставшиеся  руткиты можно «доконать» с          помощью утилиты AVG Anti-Rootkit. После удаления «вредителей»  следует проверить систему обычным антивирусом, например из пакета  программ Kaspersky Internet          Security.
 
Обобщение результатов тестирования антируткито 
Тест 8 антируткитов показал, что против хитрых  замаскированных вредителей есть надежное средство. Правда, чтобы  избавиться от непрошеных гостей, придется отправить на поиски руткитов сразу несколько  «охотников».
 
Распознавание руткитов
В ходе тестирования выяснилось, что далеко не всем «охотникам  за руткитами» под силу вывести на чистую воду замаскированных  «вредителей». Обнаружить все          активные руткиты смогли лишь три программы: победитель теста  Gmer, AVG Anti-Rootkit и Rootkit Unhooker. Тот, кто пользуется этими  приложениями, может быть          уверен, что его компьютер не подвергнется нашествию  «вредителей-невидимок». Кроме того, Gmer оказалась единственной  программой, которой удалось найти все          руткиты в альтернативных потоках данных.
 
Удаление руткитов
Ничуть не лучше обстояло дело с удалением вредоносного «софта».  Gmer хотя и нашла все руткиты, смогла уничтожить только 63% из них, а  также 87% других опасных          программ, маскировавшихся «за компанию». Вредителям, которые  прятались в альтернативных потоках данных, повезло еще меньше: на  жестких дисках тестовых          компьютеров не осталось ни одного из них. Это и принесло  программе победу. Зато у второго призера доля удаленных активных  руткитов была выше почти на четверть          (86,67%). В том маловероятном случае, когда победитель теста  Gmer не сможет удалить с жесткого диска всех вредителей, AVG  Anti-Rootkit доведет работу до конца.
 
Слишком сложное управление
То, что обнаружение скрытого вредоносного «софта» – дело  серьезное, заметно по сложности управления программами. Интерфейс всех  приложений, участвовавших в          тесте, англоязычный, а непонятные сообщения способны сбить с  толку даже опытного пользователя.
 
Итог
Победитель теста – Gmer – и второй призер, AVG Anti-Rootkit,  обнаружили все 30 руткитов, «спрятавшихся» на тестовых          компьютерах, и исправно сообщали о других скрытых опасностях.  Gmer, кроме того, распознала всех «замаскированных вредителей», которые  скрывались в          альтернативных потоках данных (именно это и принесло ей победу в  общем зачете). И Gmer, и AVG Anti-Rootkit удаляют большую  часть найденных          «вредителей», но все-таки не всех. Добиться максимального  эффекта позволяет одновременное использование этих двух программ. Все  остальные антируткиты получили          оценку «плохо».
 
Источник:
 — что такое руткиты rootkit и чем они опасны (авторство принадлежит ныне не существующему журналу computerbild.ru).