റൂട്ട്കിറ്റ്‌

(Rootkit എന്ന താളിൽ നിന്നും തിരിച്ചുവിട്ടതു പ്രകാരം)

റൂട്ട്കിറ്റ്‌ എന്നത് കമ്പ്യൂട്ടറിലെ ചില പ്രവർത്തനങ്ങൾ (process) ഉപയോക്താവിൽനിന്നു മറച്ചുവെക്കാനും ആ പ്രോഗ്രാമിന് മുൻഗണന നൽകാനും ഉപയോഗിക്കുന്ന ഒരുതരം മാൽവെയർ ആണ്. റൂട്ട്കിറ്റ്‌ എന്ന പേര്, "'റൂട്ട്'"[1] (യൂണിക്സ് ഒപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൽ ഉയർന്ന അധികാരങ്ങൾ ഉള്ള അക്കൗണ്ടിനു പറയുന്ന പേര്) "'കിറ്റ്‌'" (ഒരു പ്രത്യേക പ്രവർത്തനം ചെയ്യാൻ ആവശ്യമായ സോഫ്റ്റ്‌വെയർ ഘടകങ്ങൾ) എന്നീ വാക്കുകളിൽനിന്ന് ഉണ്ടായതാണ്.[2]"റൂട്ട്കിറ്റ്" എന്ന പദത്തിന് മാൽവെയറുമായുള്ള ബന്ധത്തിലൂടെ നെഗറ്റീവായ അർത്ഥമാണുള്ളത്.

ഒരു റൂട്ട്കിറ്റിന്റെ കമ്പ്യൂട്ടറിലുള്ള ഇൻസ്റ്റാളേഷൻ സോഫ്റ്റ്‌വെയർ മുഖേനയോ അല്ലെങ്കിൽ ഹാക്കർ കമ്പ്യൂട്ടറിൽ റൂട്ട് അധികാരം നേടിയതിനുശേഷം നേരിട്ടോ ആണ് ചെയ്യുന്നത്. ഈ അധികാരം നേടുന്നത് ഒരുപക്ഷെ കമ്പ്യൂട്ടറിൽ നേരിട്ട് ഒരു ആക്രമണം നടത്തിയതിന്റെ ഫലമായി ആയിരിക്കാം.[3] (ഒരു സുരക്ഷാ പഴുതിലൂടെയോ, പാസ്സ്‌വേർഡ്‌ ക്രാക്കിംഗ് മുഖേനയോ അല്ലെങ്കിൽ സോഷ്യൽ എഞ്ചിനീയറിംഗ് മുഖേനയോ). ഒരിക്കൽ ഒരു റൂട്ട്കിറ്റ്‌ ഇൻസ്റ്റോൾ ചെയ്തുകഴിഞ്ഞാൽ പിന്നെ ആ നുഴഞ്ഞുകയറ്റം മറച്ചുവെക്കാനും കമ്പ്യൂട്ടറിൽ റൂട്ട് അധികാരം നേടാനും കഴിയും. റൂട്ട് അധികാരം ഉള്ളതുകൊണ്ടുതന്നെ ആ കമ്പ്യൂട്ടറിൽ എന്തുപ്രവർത്തനവും പിന്നീട് റൂട്ട്കിറ്റ്‌ ഉപയോഗിച്ച് ചെയ്യാൻ കഴിയും. ഉദാഹരണത്തിന് കമ്പ്യൂട്ടറിൽ ഉള്ള ഏതൊരു സോഫ്റ്റ്‌വെയറിനും മാറ്റം വരുത്താൻ സാധിക്കും. (ഒളിഞ്ഞിരിക്കുന്ന റൂട്ട്കിറ്റുകൾ കണ്ടെത്താൻ ഉപയോഗിക്കുന്ന സോഫ്റ്റ്‌വെയറുകൾ ഉൾപ്പെടെ).

ഈ കാരണം കൊണ്ടുതന്നെ റൂട്ട്കിറ്റുകൾ കണ്ടെത്തുക എന്നത് വളരെ വിഷമകരമായ ഒരു ജോലി ആണ്. സിഗ്നേച്ചർ സ്കാനിംഗ്‌, മെമ്മറി ഡംപ് അനാലിസിസ് തുടങ്ങിയ രീതികൾ ഉപയോഗിച്ചാണ്‌ റൂട്ട്കിറ്റുകളെ കണ്ടുപിടിക്കുന്നത്. ചിലപ്പോൾ റൂട്ട്കിറ്റ്‌ കെർണ്ണലിനുഉള്ളിലാണ് ഉള്ളതെങ്കിൽ അത് മാറ്റുക എന്നത്‌ വളരെ ശ്രമകരമാണ് അല്ലെങ്കിൽ പ്രായോഗികമായി അസാധ്യമാണ്. മിക്കപ്പോഴും ഒപ്പറേറ്റിംഗ് സിസ്റ്റം വീണ്ടും ഇൻസ്റ്റോൾ ചെയ്യുക എന്നതാണ് ഏക പ്രതിവിധി. ഫേംവെയർ റൂട്ട്കിറ്റുകൾ കൈകാര്യം ചെയ്യുമ്പോൾ, നീക്കംചെയ്യുന്നതിന് ഹാർഡ്‌വെയർ മാറ്റിസ്ഥാപിക്കൽ അല്ലെങ്കിൽ പ്രത്യേക ഉപകരണങ്ങൾ ആവശ്യമായി വന്നേക്കാം.[4]

ചരിത്രം

തിരുത്തുക

1986ൽ ആണ് പി സികളെ ലക്ഷ്യമാക്കിയുള്ള ആദ്യ വൈറസ്‌ കണ്ടെത്തിയത്‌, അതിൽ സ്വയം മറഞ്ഞിരിക്കാനുള്ള സാങ്കേതിക വിദ്യ ഉണ്ടായിരുന്നു. ആ വൈറസ്‌ കമ്പ്യൂട്ടറിന്റെ ബൂട്ട് സെക്ടർ വായിച്ച ശേഷം അത് ഡിസ്കിൽ മറ്റേതെങ്കിലും ഭാഗത്തേക്ക്‌ റീഡയറക്റ്റ് ചെയ്യുകയാണ് ചെയ്തിരുന്നത്. റൂട്ട്കിറ്റ് അല്ലെങ്കിൽ റൂട്ട് കിറ്റ് എന്ന പദം യഥാർത്ഥത്തിൽ "റൂട്ട്" ആക്സസ് അനുവദിച്ച യുണിക്സ് പോലുള്ള ഒരു ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിനായുള്ള മാൽവെയറിനെ പരിഷ്കരിച്ച അഡ്മിനിസ്ട്രേറ്റീവ് ടൂളുകളെയാണ് സൂചിപ്പിക്കുന്നത്. [5]ഒരു നുഴഞ്ഞുകയറ്റക്കാരന് ഒരു സിസ്റ്റത്തിലെ സ്റ്റാൻഡേർഡ് അഡ്മിനിസ്‌ട്രേറ്റീവ് ടൂളുകൾ ഒരു റൂട്ട്കിറ്റ് ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കാൻ കഴിയുമെങ്കിൽ, നുഴഞ്ഞുകയറ്റക്കാരന് ഈ പ്രവർത്തനങ്ങൾ നിയമാനുസൃതമായ സിസ്റ്റം അഡ്മിനിസ്‌ട്രേറ്ററിൽ നിന്ന് മറച്ചുവെച്ചുകൊണ്ട് സിസ്റ്റത്തിലൂടെ റൂട്ട് ആക്‌സസ് നേടാനാകും. ഈ ആദ്യ തലമുറയിൽ പെട്ട റൂട്ട്‌കിറ്റുകൾക്ക്, ട്രിപ്പ്‌വയർ പോലുള്ള ഉപകരണങ്ങൾ ഉപയോഗിച്ച് അതേ വിവരങ്ങൾ വെച്ച് ആക്‌സസ് ചെയ്യുക എന്നത് നിസ്സാരമായിരുന്നു.[6][7]സൺ മൈക്രോസിസ്റ്റംസിന്റെ സൺ ഓഎസ് യുണിക്സ്(SunOS UNIX) ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിനായി 1990-ൽ ലെയ്ൻ ഡേവിസും സ്റ്റീവൻ ഡേക്കും ആദ്യകാല റൂട്ട്കിറ്റ് എഴുതി.

ഉപയോഗങ്ങൾ

തിരുത്തുക

ആധുനിക റൂട്ട്കിറ്റുകൾ റൂട്ട് അധികാരങ്ങൾ നേടാറില്ല. മറിച്ച് അത് മറ്റൊരു സോഫ്റ്റ്‌വെയർ പേലോഡിനെ കണ്ടെത്താൻ പ്രയാസം ആക്കുകയാണ് ചെയ്യുന്നത്‌. മിക്ക റൂട്ട്കിറ്റുകളും മാൽവെയറിന്റെ ഗണത്തിലാണ് പെടുത്തിയിട്ടുള്ളത്‌ കാരണം പേലോഡുകൾ മിക്കപ്പോഴും ഹനികരമായിരിക്കും. ഉദാഹരണത്തിന് മിക്ക പേലോഡുകളും പാസ്സ്‌വേർഡുകളും ക്രെഡിറ്റ്‌ കാർഡ്‌ വിവരങ്ങളും മോഷ്ടിക്കാനും അതുപോലെയുള്ള ഉപദ്രവകരമായ പ്രവർത്തനങ്ങൾ ചെയ്യാനും രൂപകൽപ്പന ചെയ്യപ്പെട്ടതയിരിക്കും. പക്ഷെ ചില റൂട്ട്കിറ്റുകൾ ഉപയോക്താക്കൾക്ക് ഉപകാരപ്രദമാണ്. ഉദാഹരണത്തിന് ചില വീഡിയോ ഗെയിമുകളുടെ കാര്യത്തിൽ ഒരു സി ഡി റോം എമുലേഷൻ ഡ്രൈവറിൽ ഒരു റൂട്ട്കിറ്റ്‌ ഉപയോഗിക്കുന്നത്‌ അതിന്റെ ആന്റി പൈറസി സംവിധാനങ്ങളെ മറികടക്കാൻ (ഒരു വ്യാജ സി ഡി ഉപയോഗിച്ച് അത നേരായ രീതിയിൽ വാങ്ങിയതാണെന്ന് തെറ്റിദ്ധരിപ്പിക്കാൻ) ഒരു വ്യക്തിയെ സഹായിച്ചേക്കാം. Lucky Patcher Archived 2021-03-07 at the Wayback Machine. വേരൂന്നാൻ ഇന്റർനെറ്റിൽ ഒരു ദിവസം ഏറ്റവും വിപുലമായ റൂട്ട് അപ്ലിക്കേഷൻ ഒന്നാണ്.

ബൂട്ട്കിറ്റുകൾ

തിരുത്തുക

ബൂട്ട്കിറ്റ് എന്ന് വിളിക്കപ്പെടുന്ന ഒരു കേർണൽ-മോഡ് റൂട്ട്കിറ്റ് വേരിയന്റിന് മാസ്റ്റർ ബൂട്ട് റെക്കോർഡ് (MBR), വോളിയം ബൂട്ട് റെക്കോർഡ് (VBR), അല്ലെങ്കിൽ ബൂട്ട് സെക്ടർ തുടങ്ങിയ സ്റ്റാർട്ടപ്പ് കോഡുകളെ ബാധിക്കാം, കൂടാതെ പൂർണ്ണ ഡിസ്ക് എൻക്രിപ്ഷൻ സിസ്റ്റങ്ങളെ ആക്രമിക്കാൻ ഈ രീതി ഉപയോഗിക്കാം.[8]ഡിസ്ക് എൻക്രിപ്ഷനിലെ അത്തരം ആക്രമണത്തിന്റെ ഒരു ഉദാഹരണമാണ് "ഈവിൾ മെയ്ഡ് അറ്റാക്ക്", ഇതിൽ ഹാക്കർ കമ്പ്യൂട്ടറിൽ ഒരു ബൂട്ട്കിറ്റ് ഇൻസ്റ്റാൾ ചെയ്യുന്നു.[9]ബൂട്ട്കിറ്റ് നിയമാനുസൃതമായ ബൂട്ട് ലോഡറിനെ അവരുടെ നിയന്ത്രണത്തിലുള്ള ഒന്ന് ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുന്നു. സാധാരണയായി കേർണൽ ലോഡ് ചെയ്യുമ്പോൾ സംരക്ഷിത മോഡിലേക്കുള്ള പരിവർത്തനത്തിലൂടെ മാൽവെയർ ലോഡർ നിലനിൽക്കും, അങ്ങനെ കേർണലിനെ അട്ടിമറിക്കാൻ കഴിയും.[10][11][12]

  1. Evancich, N.; Li, J. (2016-08-23). "6.2.3 Rootkits". In Colbert, Edward J. M.; Kott, Alexander (eds.). Cyber-security of SCADA and Other Industrial Control Systems. Springer. p. 100. ISBN 9783319321257 – via Google Books.
  2. Evancich, N.; Li, J. (2016-08-23). "6.2.3 Rootkits". In Colbert, Edward J. M.; Kott, Alexander (eds.). Cyber-security of SCADA and Other Industrial Control Systems. Springer. p. 100. ISBN 9783319321257 – via Google Books.
  3. "What is Rootkit – Definition and Explanation". www.kaspersky.com (in ഇംഗ്ലീഷ്). 2021-04-09. Retrieved 2021-11-13.
  4. "ആർക്കൈവ് പകർപ്പ്". Archived from the original on 2023-01-08. Retrieved 2023-01-08.
  5. "Windows Rootkit Overview" (PDF). Symantec. 2006-03-26. Archived from the original (PDF) on 2010-12-14. Retrieved 2010-08-17.
  6. Sparks, Sherri; Butler, Jamie (2005-08-01). "Raising The Bar For Windows Rootkit Detection". Phrack. 0xb (x3d).
  7. Andrew Hay; Daniel Cid; Rory Bray (2008). OSSEC Host-Based Intrusion Detection Guide. Syngress. p. 276. ISBN 978-1-59749-240-9 – via Google Books.
  8. Salter, Jim (July 31, 2020). "Red Hat and CentOS systems aren't booting due to BootHole patches". Ars Technica. Retrieved July 24, 2021.
  9. Schneier, Bruce (2009-10-23). "'Evil Maid' Attacks on Encrypted Hard Drives". Retrieved 2009-11-07.
  10. Soeder, Derek; Permeh, Ryan (2007-05-09). "Bootroot". eEye Digital Security. Archived from the original on 2013-08-17. Retrieved 2010-11-23.
  11. Kumar, Nitin; Kumar, Vipin (2007). Vbootkit: Compromising Windows Vista Security (PDF). Black Hat Europe 2007.
  12. "BOOT KIT: Custom boot sector based Windows 2000/XP/2003 Subversion". NVlabs. 2007-02-04. Archived from the original on June 10, 2010. Retrieved 2010-11-21.
"https://ml.wikipedia.org/w/index.php?title=റൂട്ട്കിറ്റ്‌&oldid=4146213" എന്ന താളിൽനിന്ന് ശേഖരിച്ചത്