Spolu s rozvojem technologického světa obecně a internetu zvláště se stále více „vyvíjejí“ bezpečnostní hrozby, a to jak v množství, tak v míře nebezpečnosti.
Pokud se zajímáte o oblast síťové bezpečnosti/bezpečnosti informací, Gootkit, Bootkit a Rootkit jsou pravděpodobně pojmy, o kterých jste slyšeli. Jaký je tedy rozdíl mezi těmito 3 pojmy? To se spolu brzy dozvíme.

Co je Gootkit?
- Gootkit je trojský kůň, poprvé objevený v roce 2014.
- Gootkit má schopnost infiltrovat bankovní účty, krást přihlašovací údaje a manipulovat s online transakčními relacemi.
- Gootkit používá následující tři moduly: Loader, The Main Module a Web Injection Module. Loader je první fází útoku, kdy trojský kůň vytvoří trvalé prostředí. Hlavní modul poté vytvoří proxy server, který pracuje ve spojení s modulem Web Injection Module.
- Gootkit nemá definovaný proces šíření. Využívá phishingové e-maily a využívá sady nástrojů, jako jsou Neutrino, Angler a RIG, k šíření do cílených systémů.
Co jsou to rootkity?
- Rootkit je tajný počítačový software určený k provádění různých škodlivých činností, včetně krádeže hesel a informací o kreditních kartách nebo online bankovnictví.
- Rootkity mohou útočníkům také poskytnout možnost deaktivovat bezpečnostní software a zaznamenávat informace během psaní, čímž zjednodušují proces krádeže informací pro kyberzločince.
- Existuje 5 typů rootkitů: hardwarové nebo firmwarové rootkity, bootloader rootkity, paměťové rootkity, rootkity, aplikační rootkity a jaderné rootkity.
- Rootkity mohou využívat phishingové e-maily a infikované mobilní aplikace k šíření do rozsáhlých systémů.
Co je bootkit?
- Bootkit je "pokročilá", složitější a nebezpečnější forma rootkitu, která se zaměřuje na Master Boot Record na fyzické základní desce počítače.
- Bootkity mohou způsobit nestabilitu systému a vést k chybám „modré obrazovky“ nebo bránit spuštění operačního systému.
- V některých případech může bootkit zobrazit varování a požadovat výkupné za obnovení normálního provozu počítače.
- Bootkity se často šíří prostřednictvím disket a jiných zaváděcích médií. Nedávno však bylo zaznamenáno, že tento škodlivý kód je také distribuován prostřednictvím phishingových e-mailových softwarových programů nebo dat ke stažení zdarma.
Pochopení základních rozdílů mezi těmito třemi škodlivými agenty hraje velmi důležitou roli při budování obranného systému a také při odstraňování bezpečnostních incidentů.