En rootkit er mistenkelig programvare ikke fordi den angriper eller påfører skader på en datamaskin , men fordi det bygger seg dypt inn i datamaskinens operativsystem , noe som gjør det vanskelig å oppdage . Den gjemmer seg i systemet mapper og subtilt endrer register for å gjøre det synes som en legitim fil . Det gjør ikke mye bortsett skjul og vente på en ekstern kommando fra en bruker eller et program for å aktivere den. Det er for tiden fire kjente typer rootkits. Vedvarende Rootkits
Vedvarende rootkits aktivere under omstart . Vanligvis en vedvarende rootkit skjuler i oppstart registeret, som Windows laster hver gang maskinen starter på nytt . Det er vanskelig å oppdage fordi det etterligner handlingene til gyldige datafiler og den utfører uten brukermedvirkning . Virus og annen skadelig programvare kan piggyback på en vedvarende rootkit fordi, bortsett fra å være vanskelig å finne , det går ikke bort når en datamaskinen slås av.
Minne - baserte Rootkits
motsetning vedvarende rootkits , er et minne - baserte rootkit deaktivert når en PC starter på nytt . Minne - baserte rootkits legge seg i datamaskinens RAM ( random- access memory ) . RAM er midlertidig plass at programmer som Microsoft Word, Excel , Outlook og nettlesere okkupere når disse programmene er åpne. Når du åpner et program , tildeler maskinen en plass i RAM . Når du lukker programmet , utgivelser datamaskin som adresse plass for andre programmer å bruke. Minnet -baserte rot gjør det samme. Det opptar en adresse plass i RAM . Når en datamaskinen slås av , blir alle programmer lukket, tømmer som minneplasser , inkludert rootkit .
Bruker -mode Rootkits
En bruker - modus rootkit infiltrerer operativsystemet enda dypere . Den lagrer seg i skjulte system mapper og registret og utfører oppgavene gjort ved gyldige systemfiler. En måte det omgår påvisning er at det avskjærer programvare som ellers kunne oppdage det. Brukeren -mode rootkit kan legge seg på et program som skanner for virus. Når programmet kjøres , de rootkit avskjærer at handlingen som om det er den som gjør skanning. I stedet for programmet returnerer en oppdagelse , går det ingenting .
Kernel -mode Rootkits
En kernel -mode rootkit er enda farligere enn en bruker -mode rootkit . Brukermodusprosesser rootkits snappe gyldig programvare for å returnere et annet resultat , men de fortsatt kjøre prosesser som kan oppdages . En kernel -mode rootkit skjuler seg ved å fjerne prosesser knyttet til det . Dette gjør deteksjon vanskeligere , fordi det er som om kernel -mode rootkit ikke eksisterer . Det vil ikke dukke opp i Task Manager eller annen programvare som viser alle prosesser som kjører på datamaskinen. Påvisning av kernel- modus rootkits innebærer en sofistikert teknikk for å finne avvik mellom systemet registret .