Rootkits dibuat sedemikian rupa yang membuat hacker akan sulit dilacak. Komputer yang terjangkit rootkit akan bertingkahlaku layaknya zombie, memaksanya untuk menyerang sistem lain, mendistribusikan spam hingga mencuri password. Sewaktu penelusuran perihal hacker, pelacakan terhenti pada komputer zombie yang terjangkit pertama kali dan hacker tetap tidak terlacak.
Pada kenyataannya rootkit adalah blended threat (kombinasi ancaman), yang terdiri dari tiga komponen
antara lain :
Contoh Rootkit antara lain :
Bisa saja komputer sudah terjangkit rootkit dan program berbahaya lain di dalamnya, cara mendekteksi dan keberhasilan mengeliminasi rootkit bergantung pada seberapa tangguh rootkit.
Berikut rootkit removal tool yang dapat diandalkan:
Relay: http://tz.ucweb.com/9_saJD
Pada kenyataannya rootkit adalah blended threat (kombinasi ancaman), yang terdiri dari tiga komponen
antara lain :
- Dropper (kode yang mengawali proses instalasi yang membutuhkan intervensi dari seseorang, misalnya : mengakses link malware e-mail )
- Loader (Dropper akan memuat loader program dan kemudian akan menghapusnya, setelah aktif rootkit akan dimuat ke memori komputer).
- Rootkit
Contoh Rootkit antara lain :
- NT Rootkit, Windows rootkit pertama kali
- Hacker
- Defender, dibuat oleh seseorang yang menyebut dirinya Holy Father.
Bisa saja komputer sudah terjangkit rootkit dan program berbahaya lain di dalamnya, cara mendekteksi dan keberhasilan mengeliminasi rootkit bergantung pada seberapa tangguh rootkit.
Berikut rootkit removal tool yang dapat diandalkan:
- F-Secure Blacklight (http://www.f-secure.com/blacklight/)
- RootkitRevealer. (http://technet.microsoft.com/en-us/sysinternals/bb897445.aspx). Untuk mendeteksi rootkit.
- Windows Malicious Software Removal Tool (http://www.microsoft.com/security/malwareremove/default.mspx)
- ProcessGuard (http://www.rootkit.nl/projects/rootkit_hunter.html)
- Rootkit Hunter (Linux and BSD) (http://www.rootkit.nl/projects/rootkit_hunter.html)
- Removal Application UhackMe (http://www.greatis.com/unhackme.zip) Versi evaluasinya dapat di download sedangkan anda harus membelinya untuk fasilitas full feature
Tidak ada komentar:
Posting Komentar
Catatan: Hanya anggota dari blog ini yang dapat mengirim komentar.