Sinsi virüsler: Rootkit'leri tanıyın ve silin
Kendilerini saklamak konusunda profesyonel olan rootkit'leri CHIP Online yardımıyla bulun ve silin.
Rootkit'ler Windows dünyasında pek tanınmış bir fenomen değildir; işin kötü tarafı ise çok tehlikelidirler. Bu programlar zararlı yazılımları sisteme o kadar iyi saklarlar ki, birçok virüs tarayıcı onları bulamaz. Burada özel Anti-Rootkit araçlarına başvurmanız gerekiyor. CHIP Online bu sinsi düşmanların izini nasıl sürmeniz gerektiğini size gösterecek.
Bir rootkit tek başına tehlikeli değildir. Fakat virüs, solucan ve Truva atları ila beraber cidden şeytani bir potansiyele sahiptirler: Rootkit'ler ne kullanıcının ne de anti-virüs yazılımlarının dijital zararlıların varlığından haberdar olmamasını sağlıyor. Genellikle Windows'un derinliklerine yerleşirler ve oradan sistem fonksiyonlarını kontrol ederler. Böylece Windows Explorer, görev yöneticisi veya virüs tarayıcının dosya sistemine ilişkin sorgularını yakalar, kendilerine ilişkin tüm izleri siler ve sonrasında sorguya sahte bir yanıt verirler. Sonuç: En azından standart araçlarla rootkit'lerin izini sürmek mümkün değil. Burada özel araçlar devreye girmek zorunda.
Önemli:
Rootkit avına çıkmadan önce tüm kişisel dosyalarınızın (dokümanlar,
resimler, müzikler) yedeğini alın. Zararlı yazılımları herhangi bir
yan etki oluşmadan ortadan kaldırmak her zaman mümkün olmuyor.
Tek bir klik: Rootkit'ler için ilk yardım
Bazı virüs tarayıcı üreticileri özel anti-rootkit yazılımları sunarlar. Bu tek-klik-araçlarının kullanılması çok kolaydır ve kullanıcıdan işletim sistemin yapısı ve rootkit'ler hakkında fazla bilgi beklemezler.
Hacker Defender ismindeki rootkit yardımıyla Sophos
Anti-Rootkit'in nasıl işe yaradığını görselleştirelim (Küçük
bir uyarı: Sophos Anti-Rootkit Vista desteğine sahip değil). Hacker
Defender Windows için yazılmış ilk rootkit'lerden ve şu sıralar
birçok anti-virüs tarayıcı tarafından bulunuyor. Yinede bu zararlı
yazılım rootkit'lerin nasıl çalıştığını etkileyici bir şekilde
gösteriyor: Kurulumdan sonra "hxdef" ile başlayan tüm dosyaları,
işlemleri ve kayıt defteri girdilerini saklıyor. Böylece parolaları
ispiyonlayan veya PC'nin kendisini uzaktan kontrol eden bir trojan
kendini meraklı bakışlardan gizleyebilir.
Sophos Anti-Rootkit'i kurun ve başlatın. Başlangıçta hangi
bölgeleri taramak istediğiniz size soruluyor. Buradaki tüm
bölgeleri seçin ve "Start Scan" tuşuna basın. Araç çalışan tüm
işlemleri, Windows kayıt defterini ve sabit diski tarar. Bu süre
zarfında program sıradan Windows fonksiyonlarının oluşturduğu
sorgular ile kendisinin doğrudan veri taşıyıcısı veya kayıt
defterine baktığında elde ettiği sorguları karşılaştırır. Listedeki
farklar saklı bir nesnenin, yani bir rootkit'in varlığına işaret
eder.
Anti-Rootkit bu sinsi yazılımları listeler. Burada bulunan
dosyaları işaretleyip "Clean up checked items" tuşuna basarak
silebilirsiniz. Özellikle şüphe duyulan program veya sürücü
dosyaları önceden seçili olarak listelenir. Kayıt defteri
girdilerini manüel olarak regedit ile silmelisiniz (Başlat >
Çalıştır kutusuna "regedit" yazarak). Temizleme işleminden sonra
bilgisayarınızı yeniden başlatın. Sophos Anti-Rootkit zararlı
yazılımın tüm önemli bileşenlerini silmiş olmalıdır. Artık kendini
rootkit ile saklamış olan trojanlar da ortaya çıkacaktır. Bunları
da
Avira AntiVir veya avast!
4 Home gibi normal bir virüs tarayıcı ile silebilirsiniz.
Rootkit avı sırasında sloganınız "Çok aracın yardımı da çok olur"
olmalı. Tek bir Anti-Rootkit tüm zararlıları bulamayabilir. Bu
yüzden arama işlemi için farklı programlar kullanın. Mesela
alternatif olarak Spybot Search & Destroy'un geliştiricisi Patrick
Kolla'nın RootAlyzer
yazılımını kullanabilirsiniz. Program geliştirme aşamasında
bulunuyor ve şu an sadece kayıt defteri ve sabit diski
tarayabiliyor. Ama devamlı olarak iyileştirilecek.
Tek-Klik-Anti-Rootkit-Araçları
Diğer Alternatifler
Deneyimliler için: Her saklananı bulun
Tek-Klik-Rootkit savarların kullanımı kolaydır ama her zararlıyı bulamazlar. Burada sistemin derinliklerini tarayan ve tüm saklanma yerlerini bilen uzmanlar devreye girmeli; fakat bunların kullanımı pek de kolay değil. CHIP Online ücretsiz araç Gmer ile profesyonellerin nasıl rootkit avına çıktığını size gösterecek.
Örnek olarak burada FU rootkit'ini kullanacağız. FU yürütülen
işlemleri saklıyor ve ne görev yöneticisi ne de Sysinternals'ın
Process Explorer aracı bunları bulabiliyor. Böylece bir trojan size
çaktırmadan sisteminizin derinliklerinde cirit atabilir. Burada
Gmer aracı işin içine
giriyor. Programı kurmanıza gerek yok, EXE dosyasına çift
tıklamanız yeterli. Daha başlangıçta Gmer ilk taramasını yapıyor,
fakat bu tarama tahmin edebileceğiniz gibi yüzeysel bir tarama. Bu
yüzden »Rootkit/Malware« sekmesinde ikinci bir tarama
başlatmalısınız. Sağ taraftaki tüm kutucuklara tik atın ve
taranacak sürücüyü seçin. »Scan« tuşuna basmanız ile tarama
başlayacaktır.
Artık Gmer tüm saklı dosyaları, işlemleri ve kayıt defteri
girdilerini listeler; aynı zamanda bunların tam dosya yolunu da
gösterir. Bu sayede rootkit'in hangi nesneleri nerede sakladığını
görebilirsiniz. Özellikle »Processes« kısmında işaretli olan
girdiler ilgi çekicidir. Bunların üzerinde sağ fare tuşu ile
tıklayın ve içerik menüsünde »Kill Process« ibaresini seçin.
Böylece rootkit'e ait olan ve zararlı yazılımı saklayan işlemi
sonlandırmış olursunuz. Ayrıca »Files« sekmesi üzerinde tarama
sonucu ortaya çıkan dosyaları silebilirsiniz. Gizli dosyanın
saklandığı yolu »Rootkit/Malware« sekmesi ile bulabilirsiniz. Aynı
şey rootkit'lerin sakladığı servisler için de geçerlidir. Bunları
»Services« kısmında bulabilirsiniz. Hatalı kayıt defteri
girdilerini »Registry« altında bulabilirsiniz ama silme işlemini
burada yapamıyorsunuz. Bu iş için rootkit'leri devre dışı
bıraktıktan sonra regedit komutunu kullanmalısınız. İşlemleri
sonlandırdıktan ve gizli dosyaları sildikten sonra daha önceden
rootkit yardımıyla kendilerini saklayan gerçek zararlıları yani
virüsleri, solucanları ve trojanları bir virüs tarayıcı ile
avlamaya başlayabilirsiniz.
Çetin tuzaklar
Bir püf nokta daha: Eğer bir rootkit veya trojan Gmer yazılımının çalışmasını engellerse gmer.exe'nin ismini gmer.bat veya test.exe şeklinde değiştirin. Tüm durumlarda olmasa bile birçok durumda bu hile işe yarayacaktır.
Deneyimliler için Anti-Rootkit'ler
Alternatifler