Руткит: невидимая угроза, скрывающаяся в вашей системе

Что такое руткит?

Руткит — одна из наиболее опасных и скрытных форм вредоносного программного обеспечения. В отличие от обычного вируса, который обнаруживает себя очевидными сбоями в работе системы, руткит создан специально для того, чтобы оставаться незамеченным. Его главная цель — предоставить злоумышленнику постоянный, глубокий контроль над вашим устройством, не раскрывая своего присутствия.

Название происходит от слова «root» — обозначения высшего уровня административных привилегий в Unix-системах — и слова «kit», означающего набор инструментов для его достижения. Вместе они образуют инструмент, который предоставляет злоумышленнику доступ уровня root, скрывая при этом любые следы его активности.

Как работает руткит?

Руткиты функционируют, внедряясь глубоко в систему — нередко на уровне ниже обычных приложений, а порой и ниже самой операционной системы. Существует несколько типов руткитов:

  • Руткиты пользовательского режима работают на уровне приложений. Они перехватывают системные вызовы и подменяют результаты, которые операционная система возвращает средствам защиты, делая вредоносные процессы невидимыми.
  • Руткиты режима ядра функционируют в ядре операционной системы. Они значительно опаснее, поскольку пользуются тем же уровнем доверия, что и сама ОС, что позволяет им изменять базовое поведение системы.
  • Буткит-руткиты заражают главную загрузочную запись (MBR) и загружаются ещё до запуска операционной системы. Это делает их исключительно сложными для обнаружения и удаления.
  • Прошивочные руткиты внедряются в микропрограммы аппаратного обеспечения — например, сетевой карты или BIOS. Они способны пережить полную переустановку ОС и даже замену жёсткого диска.
  • Гипервизорные руткиты располагаются непосредственно под операционной системой, запуская легитимную ОС в качестве виртуальной машины и сохраняя при этом невидимый контроль над ней.

Руткиты, как правило, проникают в систему через фишинговые письма, вредоносные загрузки, уязвимости в программном обеспечении или атаки на цепочку поставок. После установки они модифицируют ОС, скрывая свои файлы, процессы и сетевые соединения от всех инструментов, работающих на устройстве.

Почему это важно для пользователей VPN?

Именно здесь ситуация становится по-настоящему тревожной. VPN защищает ваш трафик в процессе передачи — он шифрует данные между вашим устройством и VPN-сервером. Однако руткит действует на вашем устройстве, прежде чем происходит какое-либо шифрование.

Если на вашей системе установлен руткит, злоумышленник может:

  • Перехватить ваши учётные данные VPN до их шифрования, получив таким образом доступ к вашему VPN-аккаунту
  • Записывать нажатия клавиш и действия на экране, видя всё, что вы вводите, включая пароли, сообщения и финансовые данные
  • Перехватывать расшифрованный трафик после того, как он покидает VPN-туннель и поступает на уровень приложений вашего устройства
  • Незаметно отключить kill switch или VPN-клиент, раскрыв ваш реальный IP-адрес без каких-либо оповещений
  • Перенаправлять DNS-запросы или изменять сетевые настройки на уровне ниже VPN, вызывая DNS-утечки без ведома VPN-программы

Иными словами, руткит полностью разрушает модель безопасности, на которой основывается VPN. VPN исходит из того, что устройство, на котором он работает, заслуживает доверия. Руткит уничтожает это допущение.

Реальные примеры

В 2005 году компания Sony BMG получила печальную известность, распространяя музыкальные компакт-диски, которые устанавливали руткит на компьютеры под управлением Windows для защиты авторских прав (DRM). Этот руткит скрывал себя от операционной системы и создавал серьёзные уязвимости в безопасности, которые впоследствии использовали другие вредоносные программы. В последние годы сложные угрозы со стороны государственных структур включали развёртывание руткитов уровня микропрограммы против журналистов, активистов и правительственных чиновников — именно тех, кто в значительной мере полагается на VPN для своей защиты.

Как защитить себя

  • Своевременно обновляйте ОС, микропрограммы и всё программное обеспечение, чтобы устранять уязвимости до того, как их смогут использовать руткиты
  • Используйте надёжные средства защиты конечных точек, включающие обнаружение руткитов, а не только стандартный антивирус
  • Загружайтесь с доверенного внешнего носителя и выполняйте офлайн-сканирование — многие руткиты способны обмануть сканеры, работающие непосредственно на устройстве
  • Рассматривайте заражение прошивочным руткитом как ситуацию, потенциально требующую замены аппаратного обеспечения
  • Сохраняйте бдительность: избегайте подозрительных загрузок, включите двухфакторную аутентификацию и не переходите по незнакомым ссылкам

VPN — мощный инструмент защиты конфиденциальности, однако безопасность устройства является тем фундаментом, на котором он основывается. Скомпрометированное устройство означает скомпрометированную конфиденциальность — без каких-либо оговорок.