Obsah

Rootkit

Rootkit je kolekce škodlivého softwaru (malwaru) navržená tak, aby útočníkovi poskytla trvalý a privilegovaný přístup k počítači, zatímco svou přítomnost aktivně skrývá před uživatelem i bezpečnostními mechanismy operačního systému.

Zatímco běžný virus se snaží množit a backdoor otevřít přístup, rootkit se zaměřuje na neviditelnost. Dokáže zmanipulovat hlášení operačního systému tak, aby nebyly vidět jeho procesy, soubory ani síťová spojení.


Úrovně působení (Typy Rootkitů)

Rootkity se dělí podle toho, v jaké vrstvě systému operují. Čím hlouběji jsou uloženy, tím obtížnější je jejich detekce.

1. Uživatelská úroveň (User Mode)

Nahrazují nebo modifikují standardní systémové soubory (např. .dll ve Windows nebo knihovny v Linuxu).

2. Úroveň jádra (Kernel Mode)

Cílí přímo na jádro operačního systému (kernel). Jsou extrémně nebezpečné, protože mají stejná práva jako samotný systém.

3. Hypervisor (Virtualizační)

Vytvoří si vlastní neviditelnou vrstvu (hypervisor) a původní operační systém do ní „uzavře“ jako virtuální stroj. Operační systém pak nemá žádnou šanci zjistit, že pod ním běží ještě něco jiného.

4. Firmware / Bootkit

Infikují nízkoúrovňový kód jako BIOS, UEFI nebo MBR (Master Boot Record).


Techniky maskování

Rootkit využívá k utajení několik pokročilých metod:


Detekce a odstranění

Protože rootkit lže operačnímu systému, nelze se spolehnout na běžné nástroje (Správce úloh, Antivir spuštěný v napadeném systému).

Metody detekce:

Odstranění:

U nízkoúrovňových rootkitů (Kernel, Firmware) je odstranění velmi riskantní a často selhává. Nejbezpečnějším řešením je obvykle:

1. Úplné zformátování všech disků.
2. Flashování BIOSu/UEFI (pokud je podezření na infekci firmwaru).
3. Čistá instalace operačního systému.

Známé případy


Související pojmy: Malware, Backdoor, Bootkit, Kernel, UEFI, Virtualizace, Antivirus.