الجذور الخفية هي نوع من برامج الكمبيوتر الخبيثة والمتخفية المصممة لتزويد المهاجم بإمكانية الوصول إلى نظام الكمبيوتر دون أن يتم اكتشافه. يتم استخدامه عادةً للوصول إلى الجذر للنظام حتى يمكن تنفيذ أنشطة ضارة أخرى. ويمكن استخدامه لإخفاء الأنظمة البعيدة والتحكم فيها، واعتراض حركة مرور الشبكة، وتجاوز مصادقة النظام الحالي.

تم تصميم Rootkits للقيام بأمرين رئيسيين: الوصول السري إلى أنظمة الكمبيوتر، وإخفاء وجودها. يمكن تثبيتها على أجهزة الكمبيوتر إما بواسطة مستخدم محلي يتمتع بامتيازات المسؤول، أو حتى عن بعد بواسطة جهة ضارة عبر الإنترنت. بمجرد تثبيت برنامج rootkit، يمكن استخدامه بعد ذلك لإخفاء تصرفات المهاجم عن طريق إخفاء أي ملفات جديدة تمت إضافتها أو تعديل كيفية عرض البرامج الحالية للمخرجات.

بالإضافة إلى استخدامها لتنفيذ أنشطة ضارة على جهاز الكمبيوتر، يمكن أيضًا استخدام الجذور الخفية للدفاع ضد البرامج الضارة. على سبيل المثال، يمكن استخدامها لمنع الفيروس من الكتابة إلى القرص، أو لحماية خدمات نظام معينة من العبث.

نظرًا لأنه يمكن استخدامها للقيام بأشياء جيدة أو سيئة، يجب التعامل مع الجذور الخفية بحذر. من المهم التأكد من أن برنامج rootkit الذي تستخدمه محدث وآمن ضد الهجمات، وأنك تفهم المخاطر المرتبطة باستخدامها. من المهم أيضًا ملاحظة أن برامج rootkit غالبًا ما تكون قادرة على تجاوز برامج مكافحة الفيروسات، لذلك يوصى بشدة أن يكون لديك طبقة إضافية من الأمان.

اختر وشراء الوكيل

وكلاء مركز البيانات

وكلاء الدورية

وكلاء UDP

موثوق به من قبل أكثر من 10000 عميل حول العالم

العميل الوكيل
العميل الوكيل
وكيل العميلflowch.ai
العميل الوكيل
العميل الوكيل
العميل الوكيل