खिड़कियाँ

रूटकिट डिटेक्शन आजकल कैसे काम करता है?

आप शायद कंप्यूटर वायरस, एडवेयर, स्पाइवेयर और अन्य दुर्भावनापूर्ण प्रोग्रामों से परिचित हैं, जिन्हें अधिकांश भाग के लिए खतरा माना जाता है। हालांकि, मैलवेयर का एक अलग रूप या वर्ग (रूटकिट) उनमें से सबसे खतरनाक हो सकता है। "खतरनाक" से हमारा मतलब है कि दुर्भावनापूर्ण प्रोग्राम के नुकसान का स्तर और उपयोगकर्ताओं को इसे खोजने और हटाने में कठिनाई हो सकती है।

रूटकिट क्या हैं?

रूटकिट एक प्रकार का मैलवेयर है जिसे अनधिकृत उपयोगकर्ताओं को कंप्यूटर (या कंप्यूटर पर कुछ एप्लिकेशन) तक पहुंच प्रदान करने के लिए डिज़ाइन किया गया है। रूटकिट को विशेषाधिकार प्राप्त पहुंच बनाए रखने के दौरान छिपे रहने (दृष्टि से बाहर) रहने के लिए प्रोग्राम किया जाता है। कंप्यूटर के अंदर रूटकिट आने के बाद, यह आसानी से अपनी उपस्थिति को छुपा लेता है, और उपयोगकर्ताओं को इसे नोटिस करने की संभावना नहीं है।

रूटकिट पीसी को कैसे नुकसान पहुंचाता है?

अनिवार्य रूप से, एक रूटकिट के माध्यम से, साइबर अपराधी आपके कंप्यूटर को नियंत्रित कर सकते हैं। इतने शक्तिशाली दुर्भावनापूर्ण प्रोग्राम के साथ, वे आपके पीसी को कुछ भी करने के लिए बाध्य कर सकते हैं। वे आपके पासवर्ड और अन्य संवेदनशील जानकारी चुरा सकते हैं, आपके कंप्यूटर पर की जा रही सभी गतिविधियों या संचालन को ट्रैक कर सकते हैं और यहां तक ​​कि आपके सुरक्षा कार्यक्रम को अक्षम भी कर सकते हैं।

रूटकिट्स की सुरक्षा अनुप्रयोगों को हाईजैक करने या नीचे रखने की प्रभावशाली क्षमताओं को देखते हुए, उनका पता लगाना या उनका सामना करना काफी मुश्किल है, यहां तक ​​​​कि औसत दुर्भावनापूर्ण प्रोग्राम से भी ज्यादा। रूटकिट मौजूद हो सकते हैं या कंप्यूटर पर लंबे समय तक काम कर सकते हैं, जबकि पता लगाने से बचते हैं और महत्वपूर्ण नुकसान करते हैं।

कभी-कभी, जब उन्नत रूटकिट चलन में होते हैं, तो उपयोगकर्ताओं के पास अपने कंप्यूटर पर सब कुछ हटाने और फिर से शुरू करने के अलावा कोई विकल्प नहीं बचा होता है - यदि वे दुर्भावनापूर्ण प्रोग्राम से छुटकारा पाना चाहते हैं।

क्या हर मैलवेयर एक रूटकिट है?

नहीं। यदि कुछ भी, मालवेयर का केवल एक छोटा सा हिस्सा रूटकिट है। अन्य दुर्भावनापूर्ण कार्यक्रमों की तुलना में, रूटकिट डिजाइन और प्रोग्रामिंग के मामले में काफी उन्नत हैं। रूटकिट औसत मालवेयर की तुलना में बहुत अधिक कर सकते हैं।

यदि हमें सख्त तकनीकी परिभाषाओं के अनुसार जाना है, तो रूटकिट वास्तव में एक रूप या प्रकार का दुर्भावनापूर्ण प्रोग्राम नहीं है। रूटकिट केवल उस प्रक्रिया से मेल खाते हैं जिसका उपयोग किसी लक्ष्य (आमतौर पर एक विशिष्ट कंप्यूटर या व्यक्ति या संगठन) पर मैलवेयर को तैनात करने के लिए किया जाता है। जाहिर है, चूंकि रूटकिट अक्सर साइबर हमले या हैक के बारे में खबरों में आते हैं, इसलिए यह शब्द एक नकारात्मक अर्थ लेकर आया है।

निष्पक्ष होने के लिए, रूटकिट मैलवेयर के समान ही चलते हैं। वे पीड़ितों के कंप्यूटर पर प्रतिबंध के बिना काम करना पसंद करते हैं; वे नहीं चाहते कि सुरक्षात्मक उपयोगिताएँ उन्हें पहचानें या खोजें; वे आमतौर पर लक्षित कंप्यूटर से सामान चुराने की कोशिश करते हैं। अंततः, रूटकिट खतरे हैं। इसलिए, उन्हें अवरुद्ध किया जाना चाहिए (उन्हें पहले स्थान पर आने से रोकने के लिए) या संबोधित किया जाना चाहिए (यदि वे पहले से ही अपना रास्ता खोज चुके हैं)।

रूटकिट का उपयोग या चयन क्यों किया जाता है?

हमलावर कई उद्देश्यों के लिए रूटकिट का उपयोग करते हैं, लेकिन ज्यादातर बार, वे मैलवेयर में चुपके क्षमताओं को सुधारने या बढ़ाने के लिए उनका उपयोग करने का प्रयास करते हैं। बढ़े हुए चुपके के साथ, कंप्यूटर पर तैनात दुर्भावनापूर्ण पेलोड लंबे समय तक अनिर्धारित रह सकते हैं, जबकि खराब प्रोग्राम नेटवर्क से डेटा निकालने या निकालने का काम करते हैं।

रूटकिट इस मायने में काफी उपयोगी हैं कि वे एक सुविधाजनक तरीका या मंच प्रदान करते हैं जिसके माध्यम से अनधिकृत अभिनेता (हैकर्स या यहां तक ​​​​कि सरकारी अधिकारी) सिस्टम तक पिछले दरवाजे तक पहुंच प्राप्त करते हैं। रूटकिट आम ​​तौर पर कंप्यूटर को किसी अन्य व्यक्ति के लिए गुप्त लॉगिन एक्सेस देने के लिए मजबूर करने के लिए लॉगिन तंत्र को तोड़कर यहां वर्णित उद्देश्य को प्राप्त करते हैं।

रूटकिट को कंप्यूटर से समझौता करने या उस पर हावी होने के लिए भी तैनात किया जा सकता है ताकि हमलावर नियंत्रण प्राप्त कर सके और कुछ कार्यों को करने के लिए उपकरण के रूप में उपकरण का उपयोग कर सके। उदाहरण के लिए, हैकर्स रूटकिट वाले उपकरणों को लक्षित करते हैं और उन्हें DDoS (डिस्ट्रिब्यूटेड डेनियल ऑफ सर्विस) हमलों के लिए बॉट के रूप में उपयोग करते हैं। ऐसे परिदृश्य में, यदि डीडीओएस के स्रोत का कभी पता लगाया जाता है और पता लगाया जाता है, तो यह वास्तविक कंप्यूटर जिम्मेदार (हमलावर) के बजाय समझौता किए गए कंप्यूटर (पीड़ित) की ओर ले जाएगा।

इस तरह के हमलों में भाग लेने वाले समझौता किए गए कंप्यूटरों को आमतौर पर ज़ोंबी कंप्यूटर के रूप में जाना जाता है। डीडीओएस हमले शायद ही एकमात्र खराब सामान हैं जो हमलावर कंप्यूटरों के साथ करते हैं। कभी-कभी, हैकर्स अपने पीड़ितों के कंप्यूटर का उपयोग क्लिक धोखाधड़ी या स्पैम वितरित करने के लिए करते हैं।

दिलचस्प बात यह है कि ऐसे परिदृश्य हैं जहां रूटकिट प्रशासकों या नियमित व्यक्तियों द्वारा अच्छे उद्देश्यों के लिए तैनात किए जाते हैं, लेकिन ऐसे उदाहरण अभी भी काफी दुर्लभ हैं। हमने कुछ आईटी टीमों के हमलों का पता लगाने या पहचानने के लिए हनीपोट में रूटकिट चलाने की रिपोर्ट देखी है। ठीक है, इस तरह, यदि वे कार्यों में सफल होते हैं, तो उन्हें अपनी अनुकरण तकनीकों और सुरक्षा अनुप्रयोगों को बढ़ाने के लिए मिलता है। वे कुछ ज्ञान भी प्राप्त कर सकते हैं, जिसे वे चोरी-रोधी सुरक्षा उपकरणों को बेहतर बनाने के लिए लागू कर सकते हैं।

फिर भी, यदि आपको कभी रूटकिट से निपटना पड़े, तो संभावना है कि रूटकिट का उपयोग आपके (या आपकी रुचियों) के विरुद्ध किया जा रहा है। इसलिए, यह महत्वपूर्ण है कि आप उस कक्षा में दुर्भावनापूर्ण प्रोग्रामों का पता लगाना सीखें और उनसे अपना (या अपने कंप्यूटर) बचाव कैसे करें।

रूटकिट्स के प्रकार

रूटकिट के विभिन्न रूप या प्रकार हैं। हम उन्हें उनके संक्रमण के तरीके और जिस स्तर पर वे कंप्यूटर पर काम करते हैं, के आधार पर वर्गीकृत कर सकते हैं। खैर, ये सबसे आम रूटकिट प्रकार हैं:

  1. कर्नेल-मोड रूटकिट:

कर्नेल-मोड रूटकिट ओएस की कार्यक्षमता या सेटअप को बदलने के लिए ऑपरेटिंग सिस्टम के कर्नेल में मैलवेयर डालने के लिए डिज़ाइन किए गए रूटकिट हैं। "कर्नेल" से हमारा तात्पर्य ऑपरेटिंग सिस्टम के मध्य भाग से है जो हार्डवेयर और एप्लिकेशन के बीच संचालन को नियंत्रित या लिंक करता है।

हमलावरों को कर्नेल-मोड रूटकिट को तैनात करना मुश्किल लगता है क्योंकि ऐसे रूटकिट सिस्टम को क्रैश करने का कारण बनते हैं यदि कोड का उपयोग विफल हो जाता है। हालांकि, अगर वे कभी भी तैनाती के साथ सफल होने का प्रबंधन करते हैं, तो रूटकिट अविश्वसनीय नुकसान करने में सक्षम होंगे क्योंकि कर्नेल आमतौर पर सिस्टम के भीतर उच्चतम विशेषाधिकार स्तर रखते हैं। दूसरे शब्दों में, सफल कर्नेल-मोड रूटकिट के साथ, हमलावरों को अपने पीड़ितों के कंप्यूटर के साथ आसान सवारी मिलती है।

  1. उपयोगकर्ता-मोड रूटकिट:

इस वर्ग में रूटकिट वे हैं जो सामान्य या नियमित कार्यक्रमों के रूप में कार्य करके निष्पादित होते हैं। वे उसी वातावरण में काम करते हैं जहां अनुप्रयोग चलते हैं। इस कारण से, कुछ सुरक्षा विशेषज्ञ उन्हें एप्लिकेशन रूटकिट के रूप में संदर्भित करते हैं।

उपयोक्ता-मोड रूटकिट परिनियोजित करने के लिए अपेक्षाकृत आसान हैं (कर्नेल-मोड रूटकिट की तुलना में), लेकिन वे कम सक्षम हैं। वे कर्नेल रूटकिट से कम नुकसान करते हैं। सुरक्षा अनुप्रयोगों, सिद्धांत रूप में, उपयोगकर्ता-मोड रूटकिट्स (अन्य रूपों या रूटकिट्स के वर्गों की तुलना में) से निपटना भी आसान लगता है।

  1. बूटकिट (बूट रूटकिट):

बूटकिट रूटकिट हैं जो मास्टर बूट रिकॉर्ड को संक्रमित करके नियमित रूटकिट की क्षमताओं का विस्तार या सुधार करते हैं। सिस्टम स्टार्टअप के दौरान सक्रिय होने वाले छोटे प्रोग्राम मास्टर बूट रिकॉर्ड (जिसे कभी-कभी एमबीआर के रूप में संक्षिप्त किया जाता है) का गठन करते हैं। बूटकिट मूल रूप से एक प्रोग्राम है जो सिस्टम पर हमला करता है और सामान्य बूटलोडर को हैक किए गए संस्करण से बदलने का काम करता है। ऐसा रूटकिट कंप्यूटर के ऑपरेटिंग सिस्टम के शुरू होने और बसने से पहले ही सक्रिय हो जाता है।

बूटकिट्स के संक्रमण के तरीके को देखते हुए, हमलावर उन्हें हमलों के अधिक लगातार रूपों में नियोजित कर सकते हैं क्योंकि उन्हें सिस्टम के चालू होने पर चलाने के लिए कॉन्फ़िगर किया गया है (रक्षात्मक रीसेट के बाद भी)। इसके अलावा, वे सिस्टम मेमोरी में सक्रिय रहते हैं, जो कि सुरक्षा अनुप्रयोगों या आईटी टीमों द्वारा खतरों के लिए शायद ही कभी स्कैन किया गया स्थान है।

  1. मेमोरी रूटकिट:

मेमोरी रूटकिट एक प्रकार का रूटकिट है जिसे कंप्यूटर की रैम के अंदर छिपाने के लिए डिज़ाइन किया गया है (रैंडम एक्सेस मेमोरी के लिए एक संक्षिप्त शब्द, जो अस्थायी मेमोरी के समान है)। ये रूटकिट (एक बार मेमोरी के अंदर) पृष्ठभूमि में हानिकारक संचालन को निष्पादित करने के लिए काम करते हैं (उपयोगकर्ताओं को उनके बारे में जाने बिना)।

सौभाग्य से, मेमोरी रूटकिट का जीवनकाल छोटा होता है। वे केवल एक सत्र के लिए आपके कंप्यूटर की रैम में रह सकते हैं। यदि आप अपने पीसी को रिबूट करते हैं, तो वे गायब हो जाएंगे - कम से कम, सिद्धांत रूप में, उन्हें ऐसा करना चाहिए। फिर भी, कुछ परिदृश्यों में, पुनरारंभ प्रक्रिया पर्याप्त नहीं है; मेमोरी रूटकिट्स से छुटकारा पाने के लिए उपयोगकर्ताओं को कुछ काम करना पड़ सकता है।

  1. हार्डवेयर या फर्मवेयर रूटकिट:

हार्डवेयर या फ़र्मवेयर रूटकिट को उनका नाम उस स्थान से मिलता है, जहां वे कंप्यूटर पर स्थापित होते हैं।

ये रूटकिट सिस्टम पर फर्मवेयर में एम्बेडेड सॉफ़्टवेयर का लाभ उठाने के लिए जाने जाते हैं। फर्मवेयर विशेष प्रोग्राम वर्ग को संदर्भित करता है जो विशिष्ट हार्डवेयर (या डिवाइस) के लिए निम्न स्तर पर नियंत्रण या निर्देश प्रदान करता है। उदाहरण के लिए, आपके लैपटॉप में फर्मवेयर (आमतौर पर BIOS) होता है जिसे इसके निर्माता द्वारा इसमें लोड किया गया था। आपके राउटर में भी फर्मवेयर है।

चूंकि फर्मवेयर रूटकिट राउटर और ड्राइव जैसे उपकरणों पर मौजूद हो सकते हैं, वे बहुत लंबे समय तक छिपे रह सकते हैं - क्योंकि उन हार्डवेयर उपकरणों को कोड अखंडता के लिए शायद ही कभी जांचा या निरीक्षण किया जाता है (यदि उन्हें बिल्कुल भी चेक किया गया हो)। यदि हैकर्स आपके राउटर या ड्राइव को रूटकिट से संक्रमित करते हैं, तो वे डिवाइस के माध्यम से बहने वाले डेटा को इंटरसेप्ट करने में सक्षम होंगे।

रूटकिट्स से कैसे सुरक्षित रहें (उपयोगकर्ताओं के लिए टिप्स)

यहां तक ​​​​कि सबसे अच्छे सुरक्षा कार्यक्रम अभी भी रूटकिट्स के खिलाफ संघर्ष करते हैं, इसलिए रूटकिट को आपके कंप्यूटर में पहली जगह में प्रवेश करने से रोकने के लिए जो कुछ भी आवश्यक है वह करना बेहतर है। सुरक्षित रहना इतना मुश्किल नहीं है।

यदि आप सर्वोत्तम सुरक्षा पद्धतियों का पालन करते हैं, तो आपके कंप्यूटर के रूटकिट से संक्रमित होने की संभावना काफी कम हो जाती है। ये उनमे से कुछ है:

  1. सभी अपडेट डाउनलोड और इंस्टॉल करें:

आप किसी भी चीज़ के लिए अपडेट को अनदेखा नहीं कर सकते। हां, हम समझते हैं कि एप्लिकेशन के अपडेट परेशान करने वाले हो सकते हैं और आपके ऑपरेटिंग सिस्टम बिल्ड के अपडेट परेशान करने वाले हो सकते हैं, लेकिन आप उनके बिना नहीं कर सकते। अपने प्रोग्राम और ओएस को अपडेट रखना सुनिश्चित करता है कि आपको सुरक्षा छेद या कमजोरियों के लिए पैच मिलते हैं जो हमलावर आपके कंप्यूटर में रूटकिट इंजेक्ट करने के लिए लाभ उठाते हैं। यदि छेद और भेद्यताएं बंद हो जाती हैं, तो आपका पीसी इसके लिए बेहतर होगा।

  1. फ़िशिंग ईमेल से सावधान रहें:

फ़िशिंग ईमेल आमतौर पर स्कैमर्स द्वारा भेजे जाते हैं जो आपको अपनी व्यक्तिगत जानकारी या संवेदनशील विवरण (उदाहरण के लिए लॉगिन विवरण या पासवर्ड) प्रदान करने के लिए छल करना चाहते हैं। फिर भी, कुछ फ़िशिंग ईमेल उपयोगकर्ताओं को कुछ सॉफ़्टवेयर डाउनलोड और इंस्टॉल करने के लिए प्रोत्साहित करते हैं (जो आमतौर पर दुर्भावनापूर्ण या हानिकारक होता है)।

ऐसे ईमेल ऐसा लग सकता है कि वे किसी वैध प्रेषक या विश्वसनीय व्यक्ति से आए हैं, इसलिए आपको उन पर ध्यान देना चाहिए। उन्हें जवाब न दें। उनमें (लिंक, अटैचमेंट, इत्यादि) किसी भी चीज़ पर क्लिक न करें।

  1. ड्राइव-बाय डाउनलोड और अनपेक्षित इंस्टॉलेशन के लिए देखें:

यहां, हम चाहते हैं कि आप अपने कंप्यूटर पर डाउनलोड होने वाली सामग्री पर ध्यान दें। आप दुर्भावनापूर्ण फ़ाइलें या खराब एप्लिकेशन प्राप्त नहीं करना चाहते हैं जो दुर्भावनापूर्ण प्रोग्राम इंस्टॉल करते हैं। आपको उन ऐप्स के बारे में भी ध्यान रखना चाहिए जिन्हें आप इंस्टॉल करते हैं क्योंकि कुछ वैध एप्लिकेशन अन्य प्रोग्राम (जो दुर्भावनापूर्ण हो सकते हैं) के साथ बंडल किए जाते हैं।

आदर्श रूप से, आपको आधिकारिक पृष्ठों या डाउनलोड केंद्रों से कार्यक्रमों के केवल आधिकारिक संस्करण प्राप्त करने चाहिए, स्थापनाओं के दौरान सही चुनाव करना चाहिए, और सभी ऐप्स के लिए स्थापना प्रक्रियाओं पर ध्यान देना चाहिए।

  1. एक सुरक्षात्मक उपयोगिता स्थापित करें:

यदि रूटकिट को आपके कंप्यूटर के अंदर जाना है, तो इसकी प्रविष्टि आपके कंप्यूटर पर किसी अन्य दुर्भावनापूर्ण प्रोग्राम की उपस्थिति या अस्तित्व से जुड़ी होने की संभावना है। संभावना है कि एक अच्छा एंटीवायरस या एंटीमैलवेयर एप्लिकेशन रूटकिट के शुरू होने या सक्रिय होने से पहले मूल खतरे का पता लगा लेगा।

आप Auslogics Anti-Malware प्राप्त कर सकते हैं। आप अनुशंसित आवेदन में कुछ विश्वास रखने के लिए अच्छा करेंगे क्योंकि अच्छे सुरक्षा कार्यक्रम अभी भी सभी प्रकार के खतरों के खिलाफ आपकी सर्वश्रेष्ठ रक्षा का गठन करते हैं।

रूटकिट्स का पता कैसे लगाएं (और संगठनों और आईटी व्यवस्थापकों के लिए कुछ सुझाव)

कुछ उपयोगिताएँ हैं जो रूटकिट का पता लगाने और हटाने में सक्षम हैं। यहां तक ​​​​कि सक्षम सुरक्षा एप्लिकेशन (ऐसे दुर्भावनापूर्ण कार्यक्रमों से निपटने के लिए जाने जाते हैं) कभी-कभी संघर्ष करते हैं या काम को ठीक से करने में विफल होते हैं। जब मैलवेयर मौजूद होता है और कर्नेल स्तर (कर्नेल-मोड रूटकिट) पर काम करता है, तो रूटकिट हटाने की विफलता अधिक सामान्य होती है।

कभी-कभी, मशीन पर ओएस को फिर से स्थापित करना ही रूटकिट से छुटकारा पाने के लिए किया जा सकता है। यदि आप फर्मवेयर रूटकिट के साथ काम कर रहे हैं, तो आपको प्रभावित डिवाइस के अंदर कुछ हार्डवेयर भागों को बदलने या विशेष उपकरण प्राप्त करने की आवश्यकता हो सकती है।

सर्वोत्तम रूटकिट पहचान प्रक्रियाओं में से एक के लिए उपयोगकर्ताओं को रूटकिट के लिए शीर्ष-स्तरीय स्कैन निष्पादित करने की आवश्यकता होती है। "टॉप-लेवल स्कैन" से हमारा मतलब एक स्कैन से है जो एक अलग क्लीन सिस्टम द्वारा संचालित होता है जबकि संक्रमित मशीन को बंद किया जाता है। सिद्धांत रूप में, इस तरह के स्कैन को हमलावरों द्वारा छोड़े गए हस्ताक्षरों की जांच करने के लिए पर्याप्त काम करना चाहिए और नेटवर्क पर कुछ गलत खेल को पहचानने या पहचानने में सक्षम होना चाहिए।

आप रूटकिट का पता लगाने के लिए मेमोरी डंप विश्लेषण का भी उपयोग कर सकते हैं, खासकर यदि आपको संदेह है कि बूटकिट - जो सिस्टम मेमोरी को संचालित करने के लिए लेच करता है - शामिल है। यदि एक नियमित कंप्यूटर के नेटवर्क में एक रूटकिट है, तो संभवत: यह छिपा नहीं होगा यदि यह मेमोरी के उपयोग से संबंधित कमांड निष्पादित कर रहा है - और प्रबंधित सेवा प्रदाता (MSP) उन निर्देशों को देखने में सक्षम होगा जो दुर्भावनापूर्ण प्रोग्राम बाहर भेज रहे हैं .

व्यवहार विश्लेषण एक अन्य विश्वसनीय प्रक्रिया या विधि है जिसे कभी-कभी रूटकिट का पता लगाने या ट्रैक करने के लिए उपयोग किया जाता है। यहां, सिस्टम मेमोरी की जांच करके या हमले के हस्ताक्षरों को देखकर सीधे रूटकिट की जांच करने के बजाय, आपको कंप्यूटर पर रूटकिट लक्षणों की तलाश करनी चाहिए। धीमी गति से चलने वाली गति (सामान्य से काफी धीमी), विषम नेटवर्क ट्रैफ़िक (जो वहां नहीं होनी चाहिए), और व्यवहार के अन्य सामान्य विचलित पैटर्न जैसी चीजें रूटकिट को दूर कर दें।

प्रबंधक सेवा प्रदाता वास्तव में कम से कम विशेषाधिकार (पीओएलपी) के सिद्धांत को रूटकिट संक्रमण के प्रभावों से निपटने या कम करने के लिए अपने ग्राहकों के सिस्टम में एक विशेष रणनीति के रूप में तैनात कर सकते हैं। जब PoLP का उपयोग किया जाता है, तो सिस्टम को नेटवर्क पर प्रत्येक मॉड्यूल को प्रतिबंधित करने के लिए कॉन्फ़िगर किया जाता है, जिसका अर्थ है कि अलग-अलग मॉड्यूल केवल उन सूचनाओं और संसाधनों तक पहुंच प्राप्त करते हैं जिनकी उन्हें अपने काम (विशिष्ट उद्देश्यों) के लिए आवश्यकता होती है।

खैर, प्रस्तावित सेटअप एक नेटवर्क की बाहों के बीच कड़ी सुरक्षा सुनिश्चित करता है। यह अनधिकृत उपयोगकर्ताओं द्वारा नेटवर्क कर्नेल में दुर्भावनापूर्ण सॉफ़्टवेयर की स्थापना को रोकने के लिए भी पर्याप्त है, जिसका अर्थ है कि यह रूटकिट को टूटने और परेशानी पैदा करने से रोकता है।

सौभाग्य से, औसतन, रूटकिट गिरावट में हैं (जब अन्य दुर्भावनापूर्ण कार्यक्रमों की मात्रा की तुलना में जो पिछले वर्षों में बढ़ रहे हैं) क्योंकि डेवलपर्स ऑपरेटिंग सिस्टम में सुरक्षा में लगातार सुधार कर रहे हैं। एंडपॉइंट सुरक्षा मजबूत हो रही है, और बड़ी संख्या में सीपीयू (या प्रोसेसर) को अंतर्निहित कर्नेल सुरक्षा मोड को नियोजित करने के लिए डिज़ाइन किया जा रहा है। फिर भी, वर्तमान में, रूटकिट अभी भी मौजूद हैं और उन्हें जहां कहीं भी पाया जाता है, उन्हें पहचाना जाना चाहिए, समाप्त किया जाना चाहिए और हटा दिया जाना चाहिए।

$config[zx-auto] not found$config[zx-overlay] not found