Rootkit on joukko ohjelmistotyökaluja, jotka tietokoneeseen asennettuina tarjoavat etäkäytön resursseihin, tiedostoihin ja järjestelmätietoihin omistajan tietämättä. Lainvalvontaviranomaiset ja vanhempien ”lastenhoitajaohjelmat” käyttävät erityyppisiä juuripaketteja salaa seuratakseen tietokoneiden toimintaa valvontatarkoituksiin, mutta haitalliset hakkerit voivat myös asentaa juuripaketteja pahaa aavistamattomien uhrien tietokoneille.
Sana ”rootkit” tulee UNIX ™ -käyttöjärjestelmästä (OS), joka oli yleinen ennen Microsoft ™ Windows ™ -käyttöjärjestelmää. Linux ja Berkeley Software Distribution (BSD) ovat UNIX -johdannaisia. UNIX -järjestelmän “juuritaso” muistuttaa Windowsin järjestelmänvalvojan oikeuksia. Kaukosäädinohjelmistopakettia kutsuttiin “pakiksi”, mikä antoi meille “rootkit”, joskus kirjoitettuna “root kit”.
Rootkitit ovat luoneet buzzia 1990 -luvun alusta lähtien. Windows ™ -koneita hyökkäävät rootkit -tyypit upottavat itsensä käyttöjärjestelmän ytimeen. Sieltä rootkit voi muokata itse käyttöjärjestelmää ja siepata järjestelmään tulevia puheluita (järjestelmän tietopyynnöt) ja antaa vääriä vastauksia peittääkseen rootkitin. Koska rootkit piilottaa prosessinsa käyttöjärjestelmästä ja järjestelmälokeista, sitä on vaikea havaita.
Haitallinen hakkeri voi saada rootkitin tietokoneeseen eri keinoin. Rootkit voidaan toimittaa troijalaisena tai jopa piilottaa näennäisesti hyvänlaatuiseen tiedostoon. Tämä voi olla graafinen tai typerä ohjelma, joka jaetaan sähköpostitse. Uhrit eivät voi mitenkään tietää, että rootkit asennetaan napsauttamalla kuvaa tai ohjelmaa. Rootkit voidaan asentaa myös selaamalla verkkoa. Ponnahdusikkunassa voi esimerkiksi todeta, että ohjelma on välttämätön, jotta sivusto voidaan tarkastella oikein ja naamioida rootkit oikeutetuksi laajennukseksi.
Kun rootkit on asennettu, hakkeri voi salaa kommunikoida kohdennetun tietokoneen kanssa aina, kun se on verkossa. Rootkitia käytetään yleensä piilotettujen ohjelmien asentamiseen ja “takaovien” luomiseen järjestelmään. Jos hakkeri haluaa tietoja, keylogger -ohjelma voidaan asentaa. Tämä ohjelma tallentaa salaa kaiken, mitä uhrit kirjoittavat, verkossa ja muualla, ja toimittaa tulokset murtautujalle seuraavan tilaisuuden tullen. Keylogger -ohjelmat voivat paljastaa käyttäjätunnuksia, salasanoja, luottokorttinumeroita, pankkitilin numeroita ja muita arkaluonteisia tietoja, jotka asettavat uhrin mahdolliseen petokseen tai identiteettivarkauteen.
Muita rootkit -ohjelmien haitallisia käyttötapoja ovat useiden satojen tai jopa satojen tuhansien tietokoneiden vaarantaminen muodostamaan botkit -niminen etäkäyttöinen rootkit -verkko. Botnet -verkkoja käytetään lähettämään hajautettuja palvelunestohyökkäyksiä (DDoS), roskapostia, viruksia ja troijalaisia muihin tietokoneisiin. Tämä toiminta, jos se johdetaan lähettäjiin, voi mahdollisesti johtaa tietokoneiden lailliseen takavarikointiin viattomilta omistajilta, jotka eivät tienneet, että heidän tietokoneitaan käytetään laittomiin tarkoituksiin.
Asiantuntijat neuvovat suojausohjelmistojen, myös virustentorjunta- ja vakoiluohjelmistojen, pitämisen ajan tasalla suojellakseen rootkit-ohjelmia. Asenna hotfix -korjauksia (käyttöjärjestelmän suojauskorjauksia) heti, kun ne tulevat saataville, ja poista roskapostit avaamatta niitä. Kun selaat Internetiä, vain luotetut sivustot voivat asentaa ohjelmistoja ja vältä tuntemattomien bannereiden tai ponnahdusikkunoiden napsauttamista. Jopa “ei kiitos” -painike voi olla juoni rootkitin lataamiseen.
On myös järkevää käyttää yhtä tai useampaa rootkit-ohjelmistoa skannaamaan rootkitit viikoittain ja varmuuskopioimaan järjestelmä. Vaikka jotkin rootkitit voidaan oletettavasti poistaa turvallisesti, yleinen suositus on alustaa asema uudelleen ja rakentaa järjestelmä uudelleen varmistaaksesi, että koko rootkit ja kaikki sen prosessit ovat poissa. Jos tähän tulee, tuore, puhdas varmuuskopio helpottaa työtä paljon.