Wraz z rozwojem świata technologii w ogóle, a Internetu w szczególności, zagrożenia bezpieczeństwa również w coraz większym stopniu „ewoluują”, zarówno pod względem ilości, jak i poziomu zagrożenia.
Jeśli interesujesz się bezpieczeństwem sieci/informacji, Gootkit, Bootkit i Rootkit to prawdopodobnie pojęcia, o których słyszałeś. Jaka jest więc różnica między tymi 3 koncepcjami? Wkrótce dowiemy się tego razem.

Co to jest Gootkit?
- Gootkit to koń trojański, odkryty po raz pierwszy w 2014 roku.
- Gootkit potrafi infiltrować konta bankowe, kraść dane logowania i manipulować sesjami transakcji online.
- Gootkit wykorzystuje następujące trzy moduły: moduł ładujący, moduł główny i moduł wstrzykiwania sieci. Program ładujący to pierwszy etap ataku, podczas którego trojan ustanawia trwałe środowisko. Moduł główny utworzy następnie serwer proxy, który będzie współpracował z modułem Web Injection.
- Gootkit nie ma zdefiniowanego procesu propagacji. Wykorzystuje wiadomości e-mail phishingowe, korzystając z zestawów narzędzi, takich jak Neutrino, Angler i RIG, aby rozprzestrzeniać się do docelowych systemów.
Co to są rootkity?
- Rootkit to tajny program komputerowy zaprojektowany do wykonywania różnych złośliwych działań, w tym kradzieży haseł i informacji o kartach kredytowych lub bankowości internetowej.
- Rootkity mogą również dać atakującym możliwość wyłączenia oprogramowania zabezpieczającego i zapisywania informacji podczas pisania, upraszczając proces kradzieży informacji dla cyberprzestępców.
- Istnieje 5 typów rootkitów: rootkity sprzętu lub oprogramowania sprzętowego, rootkity programu ładującego, rootkity pamięci, rootkity, rootkity aplikacji i rootkity jądra.
- Rootkity mogą wykorzystywać wiadomości phishingowe i zainfekowane aplikacje mobilne do rozprzestrzeniania się w dużych systemach.
Co to jest bootkit?
- Bootkit to „zaawansowana”, bardziej złożona i niebezpieczna forma rootkita, atakująca główny rekord rozruchowy na fizycznej płycie głównej komputera.
- Bootkity mogą powodować niestabilność systemu i powodować błędy typu „niebieski ekran” lub uniemożliwiać uruchomienie systemu operacyjnego.
- W niektórych przypadkach bootkit może wyświetlić ostrzeżenie i zażądać okupu za przywrócenie komputera do normalnego działania.
- Bootkity są często rozprzestrzeniane za pośrednictwem dyskietek i innych nośników startowych. Jednak ostatnio zarejestrowano, że ten złośliwy kod jest również rozpowszechniany za pośrednictwem programów poczty e-mail typu phishing lub bezpłatnych danych do pobrania.
Zrozumienie podstawowych różnic pomiędzy tymi trzema złośliwymi agentami odgrywa bardzo ważną rolę w budowaniu systemu obronnego, a także rozwiązywaniu problemów związanych z bezpieczeństwem.