Bloq

ShadowPad zərərli proqram artış göstərir.

Təcavüzkarların daha çox zərərli modul yükləməsinə və ya məlumat oğurlamasına imkan verən Windows-un arxa qapısı olan ShadowPad, 2017-ci ildən bəri beş fərqli Çin təhdid qrupu tərəfindən istifadə edilib.
SentinelOne tədqiqatçıları Yi-Jhen Hsieh və Joey Chen, zərərli proqram haqqında ətraflı məlumat verərək, “ShadowPad-in qəbul edilməsi, təhdid aktyorları üçün development və maintenance xərclərini əhəmiyyətli dərəcədə azaldır və bəzi təhdid qrupları ShadowPad-ə giriş əldə etdikdən sonra öz arxa qapılarını inkişaf etdirməyi dayandırdılar” dedi.
Amerika kiber təhlükəsizlik firması ShadowPad-ı “Çin casusluğunda özəl olaraq satılan zərərli proqramların şah əsəri” adlandırdı.
Son zamanlarda, ShadowPad-ın hücumları Hong Kongdakı təşkilatları, Hindistan, Pakistan və digər Orta Asiya ölkələrindəki kritik infrastrukturu seçdi.
Hücuma məruz qalan mexanizmlər, öz növbəsində, arxa qapı kommunikasiyaları, C2 infrastrukturunu yeniləmək və plaginləri idarə etmək üçün istifadə olunan Delphi əsaslı bir kontroller tərəfindən idarə olunur.

Log4j Kritik təhlükəsizlik açığı

Log4j, java əsaslı loqlama kitabxanasıdır. Dünyada Java-dan istifadə edən sistemlərin/cihazların sayının milyardlarla olduğunu nəzərə alsaq, Log4j-nin heç gözləmədiyimiz yerlərdən ortaya çıxması mümkündür.
Zəifliyin CVE kodu CVE-2021-44228-dir və onun kritiklik səviyyəsi (CVSS) 10-dan 10-dur. Bu, zəifliyin eyni gündə bağlanmasını tələb edən səviyyədir. Əgər log4j kimi (>= 2.0-beta9 <= 2.14.1) arasında olan versiyadan istifadə edirsinizsə, bu zəiflik sizə təsir edir.
Log4j təhlükəsizlik açığından təsirlənən xidmətlər/istehsalçılar:
– Apple
– Buxar
– Twitter
– Baidu
– Tesla
– Amazon
Log4j təhlükəsizlik açığının təsir etdiyi müəyyən edilmiş məhsullar:
– Alt yapısında Java kullanan çoğu uygulama
– Apache Struts
– Apache Struts2
– Apache Tomcat
– Apache Spark
– Apache Solr
– Apache Druid
– Apache Flink
– ElasticSearch
– Flume
– Apache Dubbo
– Logstash
– Kafka
– IBM Qradar SIEM
– VMWare
– NetApp
Log4j zəifliyindən necə qorunmaq olar?
Log4j zəifliyindən qorunmağın bir çox yolu var.
Birincisi versiyanı yeniləmək tövsiyə olunur, əgər yeniləmə həyata keçirilə bilmirsə və ya hansısa səbəbə görə istənilmirsə, ASF tərəfindən aşağıdakı həllər tövsiyə olunur.
a) Users of Log4j 2.10 or greater may add -Dlog4j.formatMsgNoLookups=true as a command line option or add log4j.formatMsgNoLookups=true to a log4j2.component.properties file on the classpath to prevent lookups in log event messages.
b) Users since Log4j 2.7 may specify %m{nolookups} in the PatternLayout configuration to prevent lookups in log event messages.
c) Remove the JndiLookup and JndiManager classes from the log4j-core jar. Removal of the JndiManager will cause the JndiContextSelector and JMSAppender to no longer function.
Hansı sistemlərin log4j-dən istifadə etdiyini və zəifliyin olub olmadığını necə aşkarlaya bilərəm?
Linux sistemlər üçün işlədiləcək aşağıdakı əmr üçün:                                                                                                                                                                                                                                          grep -r ‘org/apache/logging/log4j/core/lookup/JndiLookup.class’ /                                                                                                                                                                                                               Çıxış kimi:
“binary file matches”
Bu, Log4j-nin müvafiq fayllarda istifadə edildiyi deməkdir.
Windows sistemləri üçün aşağıdakı Github deposundan müvafiq əmrləri işlədə bilərsiniz:
https://gist.github.com/Neo23x0/e4c8b03ff8cdf1fa63b7d15db6e3860b
Burada qeyd edilməli olan ən vacib şey odur ki, məzmunu oxunmayan və ya məzmunu haqqında texniki şərh verə bilməyəcəyiniz istismar kodlarını işlətməkdən uzaq durmalısınız.

İnternetin yaradıcısı kim olmuşdur?

1958-ci ildə ABŞ prezidenti D.Eyzenxayerin təşəbbüsü ilə yeni dövlət strukturu, strukturun tərkibində isə gələcək problemlərin həlli üçün ARPA (Advanced Research Projects Agency) agentliyi yaradıldı. Agentlik qarşısında duran əsas məsələ müdafiə sahəsində yeni və perspektiv elmi layihələrlə bağlı məsələlərin həll edilməsi idi. Məqsəd bir idi – hərbi işlərdə Sovet dövləti Amerika Birləşmiş Ştatlarını ötüb keçməməli.
Buna səbəb dünyada ilk hesablama şəbəkəsinin 1956- 1960-cı illərdə keçmiş sovetlər məkanında, Qazaxıstanda akademik Lebedevin və Bursovun rəhbərliyi ilə yaradılması idi. Şəbəkəyə “Diana I” və “Diana II” adı verilmişdir.
O dövrdə əsas məsələ agentlik tərəfindən kompüterlər arasında verilənlərin mübadiləsini həyata keçirən elektron şəbəkənin yaradılması idi. Şəbəkə ARPANET adlandırıldı (Net –ingiliscə “şəbəkə” anlamını verir).
ARPANET şəbəkəsinin yaradılmasında istifadə edilən bütün təşkiledicilər sonralar tamamilə İNTERNET şəbəkəsində istifadə olundu.
İnternetin yaradıcısı kim olmuşdur sualına cavab vermək çətindir. Suala təxmini cavab belədir: şəbəkə bir nəfər tərəfindən deyil, çoxlu sayda alimlər və bu sahədə peşəkar olan şəxslər tərəfindən yaradılmışdır. Bu barədə məlumata 2013-cü ildə texniki jurnalların birində çap edilmiş maqələdə rast gəlinir. Məqalədə şəbəkənin yaradılma təşəbbüskarının Cozef Liklayder (Joseph Carl Robnett Lieklider: 1915-1990) olduğu qeyd olunur.
Ümumiyyətlə, İnternetin yaradıcılarından birinin Pol Barana olduğunu (Paul Aleksandr Baran: 1926-2011) hesab etmək düzgündür. 1959-cu ildə “RAND Corporation” şirkətində işləyərkən Pol Barana nüvə hücumlarından müdafiə olunmaq üçün şəbəkə sisteminin yaradılması ilə məşğul olur. Əsas məsələ şəbəkə vasitəsilə ötürüləcək məlumatların “paket”lər formasına salınaraq ötürülməsi və bu məqsədlə ötürülən informasiyanın həddindən artıq sıxlığa malik olması idi.
Bu ərəfədə informasiyanın kommunikasiya şəbəkələrində paketlər formasında ötürülməsi məsələsini ingilis fiziki Donald Devis də (Donald Watts Davies: 1924-2000) irəli sürür və maliyyə çatışmazlığı üzündən problem həllini tapa bilmir. Nəzərə almaq lazımdır ki, “RAND Corporation” şirkəti Amerikanın starteji mərkəzi olduğu üçün şirkətdə bu sahə ilə bağlı yerinə yetirilən işlər vaxtlı-vaxtında həyata keçirilirdi, çünki şirkətin maliyyə təminatı lazımı səviyyədə yerinə yetirilirdi.
Çoxsaylı mütəxəssislər qrupu bu baxımdan da İnternetin yaradılmasını məhz həmin şirkətin adı ilə bağlayırlar. Digər tərəfdən də 1963-cü ildə vahid kompüter şəbəkəsinin yaradılması ideyası şirkətdə laboratoriya müdiri işləyən Cozef Liklayderə tapşırıldığı üçün bu məsələnin doğruluğunu müəyyən qədər təsdiq edir.
İdeyanın tamamilə həyata keçirilməsi ərəfəsində (1966-cı il) Cozef Liklayder şirkəti tərk edir və problemin həlli Bob Teylora (Robert William Taylor: 1932- ) tapşırılır. B.Teylor tərəfindən yaradılan vahid kompüter şəbəkəsi 4 müxtəlif istiqamətdən məlumatları qəbul etməklə təhlil edirdi. Alınmış məlumatları təhlil etmək həddindən artıq çətinliyə gətirib çıxarırdı, çünki hər bir istiqamətdən gələn məlumat özünə uyğun terminalda təhlil olunurdu. Bu baxımdan da təşkilatçı müxtəlif istiqamətlərdən daxil olan informasiyaların bir terminala daxil edilməsini və həmin terminalda təhlil edilməsini məsləhət görür, bu ideyanın həyata keçməsinə üstünlük verir və ideyanı həyata keçirir.
ARPANET şəbəkəsinin yaradılmasına 1966-cı ildən başlanılır. Tədqiqatlar Boston şəhərində yerləşən, Cozef Liklayderin rəhbərlik etdiyi BBN firmasına həvalə olunur. Layihənin yerinə yetirilməsində Kaliforniya ştatının üç universiteti və Yutı ştatının bir universiteti iştirak edir.
Bir-birindən 600 kilometr məsafədə yerləşən iki kompüter arasında ilk əlaqə seansı 1969-cu il, Oktyabr ayının 29-da, 21:00-da baş tutur. Bir terminaldan digər terminala ilk ötürülən informasiya “LOGİN” sözü olur.
Sonrakı illərdə şəbəkəyə daha 4 universitet qoşulur. Daha sonra şəbəkənin imkanlarından (1971-ci il) daha 15 universitet istifadə etməyə başlayır. 1973-cü ildə şəbəkəyə Böyük Britaniya və Norveç universitetləri də qoşulur.
Beləliklə, şəbəkə ümumdünya statusu alır.
1990-cı ildə ARPANET şəbəkəsi öz işini dayandırır, çünki şəbəkə qarşısında qoyulmuş məsələ artıq öz həllini tapmışdı. Şəbəkənin işini onun bazası əsasında yaradılmış yeni şəbəkə – İNTERNET şəbəkəsi davam etdirir.

Mobil qurğularda təhlükəsizlik

Mobil qurğulardan geniş istifadə olunması onlarda saxlanılan məlumatlara hakerlər tərəfindən hücum edilməsinə səbəb olur. Haker hücumları əsasən sms mətnlərinin ötürülməsi, multimedia məlumatlarının mübadiləsi və əlaqə kanallarından istifadə zamanı baş verir. Mobil avadanlıqların təhlükəsizliyinə təsir edən təhdidlər aşağıdakılardır:
Fiziki təhdidlər. Mobil qurğuların balaca və yüngül olması onların oğurlanması və ya itirilməsi ehtimalını artırır. İstifadəçi mobil telefonun itirərsə və onu PİN kod və ya parol vasitəsi ilə bloklamasa, mobil telefonu əldə edən digər istifadəçi aşağıdakı məlumatları əldə etməsinə imkan yaradır.
– Elektron poçtda yerləşən məlumatlara;
– Sosial şəbəkələrdəki (Facebook, Google, Twitter) qeydiyyat məlumatlarını;
– Brauzerlərdə saxlanan parollara;
– Parol və kredit kartı haqqında məlumat;
– Elektron poçtun ünvanı və əlaqədə olduğu şəxslərin telefon nömrələri;
– Video, audio və fotoşəkillər haqqında məlumat.
Şəbəkə təhdidləri. Bildiyimiz kimi mobil qurğular müxtəlif növ naqilsiz şəbəkə texnologiyaları (wi-fi, bluetooth) ilə təchiz olunmuşdur. Hakerlər tərəfindən hücümlar ilkin olaraq məhz şəbəkə texnologiyalarına olunur. Bu hücumlar zamanı əsasən SMS, MMS və səsli zəng xidmətlərindən istifadə edilir. Hakerlər adətən şəbəkə təhdidləri zamanı Smishing və Vishing hücumlarından istifadə edirlər. Smishing hücum SMS xidmətləri, Vishing hücumu isə səsli zəng xidmətləri vasitəsi ilə həyata keçirilir .
Sistem təhdidləri. İstifadə olunan əməliyyat sistemlərində istehsalçı tərəfindən buraxılmış boşluqlara görə mobil avadanlıqlarda çox ciddi təhlükəsizlik problemləri baş verə bilər.
Mobil qurğularda istifadəçilərin fərdi məlumatlarının təhlükəsizliyini qorumaq üçün bəzi şərtlərə əməl edək:
– Məlumatları yükləyərkən mütləZq antivirus istifadə etmək;
– Proqram əlavələrini yoxlanılmış bazalardan yükləmək;
– Rəsmi olmayan, pulsuz təklif olunan proqram əlavalərindən istifadə etməmək;
– Məlumat mübadiləsi zamanı gecikmələri diqqətdə saxlamaq;
– Əməliyyat sistemində tez tez yeniləmə aparmaq;
– Biometrik məlumatları məxfi saxlamaq.

IPv4 ünvanlaşma sistemi

İnternet şəbəkəsinin müxtəlif qovşaqlarını əlaqələndirmək üçün marşrutlayıcılardan (router) istifadə edilir. TCP/IP=(TCP+IP) modelində IP protokolu məlumatın hara, TCP isə necə mübadilə olunmasını təyin edir.
IPv4 protokolunun arxitekturuna görə ünvanlar 32 bit uzunluğa malik olub, “.” (nöqtə) ilə ayırılan 4 oktetdən (octets) ibarətdir. Hər oktetin aldığı qiymət [0-255] intervalına düşür. Asanlıqla hesablamaq olar ki, müxtəlif IP-ünvanlarn sayı 4 milyarddan artıqdır: K=232=4 294 967 296. IP-ünvan anlayışı host termini ilə sıx bağlıdır. Yalnız şəbəkəyə qoşulmuş kompüterlər deyil, həmçinin şəbəkənin marşrutlayıcısı, kommutatoru və s. kommunikasiya avadanlıqları da host hesab olunur.
IP ünvanlaşma sistemi Internet şəbəkəsinin xüsusiyyətini nəzərə alır. Belə ki, İnternet ayrı-ayrı kompüterlərin birləşməsi deyil, şəbəkələr şəbəkəsi olduğuna görə hər bir IPünvan iki hissədən təşkil olunur:
1) şəbəkənin ünvanı (şəbəkənin identifikatoru, Network_ID);
2) host ünvanı (hostun identifikatoru, Host_ID).
Network İD (Net_ID) – IP ünvanda kompüterin mənsub olduğu şəbəkənin nömrəsini göstərən hissədir. Net_ID (şəbəkənin nömrəsi) administrator tərəfindən InterNIC (The Internet’s Network Information Center) təşkilatının məsləhəti ilə təyin edilir. Host_ID şəbəkə daxilində kompüterlərin bir-birindən fərqlənməsini təmin edir.
Bütün kompüterlər üçün eyni qiymətə malik olduğuna görə, IP ünvanın şəbəkənin nömrəsini (Net_ID) göstərən hissəsini dəyişmək olmaz. Host_ID-dəki bitləri iki hissəyə bölərək hər bir seqment üçün unikal nömrə (Subnet_ID) yaradılır. Birinci hissə seqmenti unikal bir altşəbəkə kimi qəbul edilməsi, ikinci hissə isə hostu fərqləndirmək üçün istifadə olunur. Buna “subnetting” və ya “subnetworking” deyilir.

Clickjacking Nədir?

Clickjacking hücumu bir istifadəçi interfeysi əsaslı hücum texnikasıdır. Clickjacking hücumunun məqsədi, istifadəçinin istəmədən bir veb səhifədə gizlədilmiş veb səhifə elementlərindən birinə klikləməyini təmin etməkdir. Bu klik nəticəsində istifadəçi təsadüfən zərərli proqram yükləyə bilər və ya başqa bir zərərli veb səhifəni ziyarət edə bilər, pul köçürə bilər və ya onlayn alış-veriş nəticəsində yanlışlıqla məhsul ala bilər.
Clickjacking-in bir çox növü var:
Likejacking: Ən çox istifadə edilən metodlardan biridir. Reklamla dolu bir veb saytda bir video gördünüz və ortasındakı play düyməsinə basdınız. Əslində, təcavüzkar, video playerin arxasında bəyənməyiniz üçün bir facebook şəkli və ya video qurmuş ola bilər.
Cursorjacking: Sayta daxil olduğunuz zaman kursorunuzu kopyalamaq üçün proqram istifadə edir. Saytda müxtəlif əməliyyatlar yerinə yetirərkən öz kursorunu istifadə etdiyini düşünürsən, təcavüzkar səni istədiklərini etməyə vadar edə bilər.
Clickjacking müdafiə üsulları:
İstifadəçi tərəfi: Frame killer / buster kimi istinad edilir. Inspect elementinin köməyi ilə təhlükəni görməyinizi təmin edə bilər.
Server tərəfi: Bir çox metod var, ancaq ən yaxşı istifadə metodu və təhdidi tamamilə aradan qaldıran üsul başlıq hissəsində “X-FRAME-OPTIONS: Deny or SAMEORIGIN” edərək başqa bir sayta yerləşdirilmiş internet adresinizin sizə çatmasının qarşısını ala bilərsiniz.

OSİ modelinin tətbiqi səviyyəsində istifadə olunan protokolların analizi

WWW (HTTP Protokolu)

WWW (World Wide Web) – İnternetə qoşulmuş müxtəlif kompüterlərdə yerləşən əlaqəli sənədlərə giriş təmin edən bir sistem. WWW tərəfindən qəbul edilən protokola HTTP olaraq qısaldılmış HyperText Transfer Protocol deyilir. Bu, bölüşdürülmüş hipermedia informasiya sistemləri üçün lazımi məlumat ötürülmə sürətini təmin edən yüksək səviyyəli bir protokoldur (yəni tətbiqetmə səviyyəsi).
HTTP bir sorğu/cavab paradiqmasına əsaslanır. Sorğu edən proqram (adətən client adlanır) qəbuledici ilə əlaqə yaradır (adətən server adlanır) və sorğunu aşağıdakı formada serverə göndərir:
• sorğu metodu
• URI
• protokol versiyası
• sorğu nəzarət məlumatlarını, müştəri məlumatlarını və bəlkə də əsas mesajı ehtiva edən MIME kimi bir mesaj.
İnternetdə rabitə ümumiyyətlə TCP / IP protokollarına əsaslanır. WWW üçün, standart port nömrəsi TCP: 80-dir, lakin digər port nömrələri də istifadə edilə bilər.

Simple Mail Transfer Protocol (SMTP)

Əsas məqsədi elektron mesajların (poçt) ötürülməsini təmin etməkdir. SMTP protokolu ilə işləmək üçün client 25 nömrəli port vasitəsilə server ilə TCP rabitəsi yaradır. Sonra rabitə bağlanana və ya bağlanmayana qədər client və SMTP server məlumat mübadiləsi aparır. SMTP-də əsas prosedur poçt köçürməsidir. Aşağıdakılar poçt göndərişinin (Mail Forwarding), poçt qutusunun adlarının yoxlanılması və poçt qruplarının siyahılarının siyahılanması prosesləridir. İlk metod ötürmə kanalını açmaq, sonuncusu isə onu bağlamaqdır.
Protokol modeli: SMTP daxilindəki qarşılıqlı əlaqə, poçt mesajını göndərən və qəbul edən şəxs arasında qurulan iki tərəfli əlaqə prinsipinə əsaslanır. Bu halda, mesajı göndərən şəxs rabitəni başladır, xidmət sorğuları göndərir və qəbuledici bu sorğulara cavab verir. Əslində, göndərən şəxs client, qəbuledici şəxs isə bir server kimi fəaliyyət göstərir.
Rabitə kanalı birbaşa mesaj göndərən və mesaj qəbul edən arasında qurulur. Bu qarşılıqlı əlaqə ilə poçt göndərildikdən sonra bir neçə saniyə ərzində abunəçiyə çatır.
Fotoğraf açıklaması yok.

FTP protokolu

FTP (File Transfer Protocol və ya “Data Transfer Protokol”) İnternetdəki ən qədim protokollardan biridir. İlk FTP spesifikasiyası 1971-ci ilə təsadüf edir. FTP həm istifadəçi proqramlarında, həm də əməliyyat sisteminin xüsusi köməkçi proqramı olaraq istifadə edilə bilər.
FTP-də məlumat mübadiləsi TCP kanalı vasitəsilə aparılır. FTP gizli məlumatların ötürülməsi üçün istifadə edilə bilməz, çünki ötürülən məlumatları qorumur və server və client arasında şifrələnməmiş mətn ötürür.
FTP-də rabitə istifadəçi protokolu interpretatoru tərəfindən başladılır. Mübadilənin idarəedilməsi standart TELNET protokolunda idarəetmə kanalı vasitəsilə həyata keçirilir.
FTP protokol əməliyyatının ən sadə modeli diaqramda göstərilmişdir.

CIA Triad Nədir?

CIA abbreviaturası ingilis dilində Confidentiality, İntegrity və Availability sözlərinin baş hərflərindən əmələ gəlmişdir. Hər üç element informasiya təhlükəsizliyin ən vacib komponentləri hesab edilir. Bu birləşməyə ingilis dilində CİA Triad, yəni CİA üçlüyü deyilir. CİA üçlüyü İnformasiya Təhlükəsizliyi siyasətlərinin hazırlanması üçün model olaraq qəbul edilmişdir.
Confidentiality – məlumatın məxfiliyi deməkdir. Qorunan məlumat məxfi saxlanılmalıdır və məlumata iznlər məhtudlaşdırılmalıdır. Yalnız səlahiyyətli şəxslərin məlumata izni təmin edilməlidir.
İntegrity – məlumatın tamlığı (vəya bütövlüyü) deməkdir. Qorunan məlumat həm yaddaşda saxlanılan zaman, həm də qarşı tərəfə ötürülən zaman heç bir kənar müdaxiləyə və dəyişikliyə məruz qalmamalıdır. Əgər qorunan məlumata hər hansı bir müdaxilə nəticəsində dəyişiklik olunarsa, bu zaman məlumatın tamlığı pozulmuş sayılır.
Availability – məlumatın əlçatanlığı deməkdir. Qorunan məlumat istənilən zaman əlçatan vəziyyətdə olmalıdır. Aydındır ki, istər texniki səbəblərdən (avadanlıq, proqram təminatı, şəbəkə xəttləri və s. səbəbindən), istərsə də fövqəladə hallar zamanı (daşqın, yanğın, zəlzələ və s.) məlumatın əldə edilməsi çətinləşə və hətta mümkünsüz ola bilər. Lazım olan anda qurumun öz kritik məlumatlarını əldə edə bilməməsi bütün işləri dayandırması və külli miqdarda maddi və mənəvi zərərlə qarşılaşması ilə nəticələnə bilər. Bu səbəbdən hər zaman ehtiyat tədbirləri görülməli və istənilən halda məlumatın əlçatan olması üçün qabacadan hazırlıq görülməlidir. Ehtiyat tədbirlərinə alternativ şəbəkə xətti, ehtiyat avadanlıq, coğrafi mövqeyi fərqli yerdə məlumatın nüsxələnməsi və s. göstərmək olar.

Rootkit nədir?

Rootkitlər ən təhlükəli zərərli proqram növlərindən biridir. Bəzən sistemə yerləşdirildikdə sistem nüvəsini dəyişdirərək, gah da hər zaman sistem nüvəsi ilə əlaqə halında olaraq sistemdə fəaliyyətini davam etdirən zərərli proqram növləridir.
Bu tip proqram, sistemdə inzibati hüquqlara sahib olmaqla, özünü və ya özü ilə gətirdiyi zərərli proqram təminatını təhlükəsizlik proqramından gizlətməyə, process injection texnikaları, Windows-da proqramları işə salmaq kimi üsullara müraciət etməsi sayəsində quruluşca çox güclüdür.
Hazırkı dövrdə demək olar hər gün dəfələrlə istifadə etdiyimiz bəzi yaxşı niyyətli və lazımlı proqramlar öz funksiyalarını yerinə yetirmək üçün rootkit kimi işləyirlər. Bunlar etibarlı və faydalı proqramlardır.
  • Bəzi surət qoruma metodları (DRM)
  • Anakart istehsalçılarının bəzi nəzarət proqramları
  • Antivirus proqramları, sistemdə rootkit kimi yüksək hüquqlar qazanaraq və proqram təminatına müdaxilə edərək real vaxtda qorunma təmin edir.
  • Hiylə qoruma proqramları (VanGuard, BattleEye, AhnLab)
  • Firewall
  • CD virtuallaşdırma proqramı (məsələn, Daemon Tools, Alcohol 120%)
  • Bəzi əks mühəndis alətləri (WinDBg, kernel rejimində işləyən SoftICE kimi).
Rootkit-lərin sadə iş məntiqi:
Sadə şəkildə nəzərdən keçirsək, rootkitlərin 3 növü var: user mode, kernel mode və aparat təminatına müdaxilə edən. Bunu daha açıq şəkildə izah etsək, proqramlar,  funksiyalarından və yazıldıqları dillərdən asılı olaraq istifadəçi rejimində və ya kernel rejimində işləyir. Ümumiyyətlə, aparat təminatına daxil olmağa ehtiyac duymayan və öz sürücüsü olmayan proqramlar istifadəçi rejimində (user-mode) işləyir. Yüksək səviyyəli proqramlaşdırma dillərində yazılmış proqramlar (C #, Python kimi) sistemdə istifadəçi rejimi qatında işləyir. Bu cür proqramlar ehtiyac duyduqları funksiyaları səthi yerinə yetirmək üçün sistem API-lərindən istifadə edir.
Kernel rejimində işləyən proqramlar isə daha çox sürət və aparat təminatına müraciət edəcək şəkildə, eyni zamanda öz sürücü kitabxanalarına (.drv, .sys) sahib olan, sistem nüvəsi ilə əlaqə qura bilən və bəzən istiqamətləndirilə bilən proqramlara deyilir.
Bir rootkitin nə edə biləcəyi və ya dəyişdirə biləcəyinin qısa siyahısı:
Zərərli proqramı gizlətmək: Rootkits cihazınızdakı digər zərərli proqram təminatlarını gizlədir və aradan qaldırılmasını çətinləşdirir.
Uzaqdan giriş əldə etmək: Rootkits, əməliyyat sisteminizə uzaqdan giriş təmin edir.
Təhlükəsizlik proqramlarına müdaxilə etmək və ya onları sıradan çıxarmaq: Bəzi rootkitlər özlərini kompüterinizin təhlükəsizlik proqramlarından gizlədə bilər və ya tamamilə söndürə bilər, beləliklə zərərli proqramların aşkarlanmasını və silinməsini çətinləşdirir.
Məlumat oğurluğu: Kiber cinayətkarlar tez-tez məlumatları oğurlamaq üçün rootkitlərdən istifadə edirlər. Bəzi hakerlər şəxsləri hədəf alır və şəxsiyyət vəsiqəsi oğurluğu və ya saxtakarlıq üçün şəxsi məlumatları ələ keçirirlər.
Qalıcı bir “arxa qapı” yaradır: Bəzi rootkitlər, sisteminizdə açıq qalmış bir kiber təhlükəsizlik arxa qapısı yarada bilər, beləliklə hacker daha sonra geri dönə bilər.
Sizi dinləmə: Rootkits, hakerlərin sizə qulaq asmasına imkan verən izləmə vasitələri kimi istifadə edilə bilər.
Məxfiliyinizə müdaxilə etmək: Bir haker rootkit ilə internet trafikinizi ələ keçirə bilər və hətta e-poçtlarınızı oxuya bilər.

Windows 11 minimum sistem tələbləri dəyişdirilə bilər

Microsoft, Windows 11 minimum sistem tələblərinə dair qərarını dəyişdirə bilər.
Microsoft, Windows 11-in ilk Insider önizləməsinin çıxması ilə onsuz da qarışıq vəziyyəti daha da çətinləşdirdi. Bəzi istifadəçilərin görəcəyi kimi, önizləməni quraşdırmaq üçün xüsusi bir prosessora və ya TPM 2.0 çipinə ehtiyacınız yoxdur. Yeni bir blog yazısında şirkət bunun səbəblərini açıqladı. Bunun səbəbinin hansı sistemlərin Windows 11-i çalışdıra biləcəyi barədə daha yaxşı bir fikir əldə etmək olduğu bildirilir. Bu mənada, Microsoft-un Windows 11 minimum sistem tələbləri baxımından dəyişiklik edə biləcəyi də ortaya çıxdı.
Microsoft öz açıqlamasında deyir: “Windows İnsider Proqramımızdakı müxtəlif sistemlərə önizləmə quruluşları təmin edərək, Windows 11-in prosessor modellərində necə performans göstərdiyini öyrənəcəyik və gələcəkdə minimum sistem tələblərimizə uyğun hansı düzəlişlər etməli olduğumuzu bildirəcəyik.”. Şirkət 8-ci nəsil Intel və AMD Zen 2 prosessorlu kompüterlərin Windows 11 ilə gətirməyi planlaşdırdığı təhlükəsizlik, etibarlılıq və uyğunluq standartlarına cavab verəcəyini söyləyir. Bundan əlavə, 7-ci nəsil Intel və AMD Zen 1 prosessorları olan sistemlərdə əməliyyat sistemini sınaqdan keçirənlərə bu ailələrdəki bəzi modellərin standartlara cavab verib vermədiyini yoxlamaq üçün daha ətraflı nəzərdən keçirməyi planlaşdırır.
PC Uyğunluq Yoxlaması tətbiqinin təqdimatı da müvəqqəti dayandırıldı. Proqram, müəyyən bir kompüterin Windows 11-i işlədib yoxsa işlədəməyəcəyi mövzusu ilə bağlı ortaya çıxan bir çox qarışıqlığın mərkəzində olmuşdur. Bu reallığı qəbul edən Microsoft, tətbiqin gözlədikləri detal və dəqiqlik səviyyəsini paylaşmağa hazır olmadığını söylədi.