Разом із розвитком світу технологій загалом та Інтернету зокрема, загрози безпеці також дедалі більше «еволюціонують» як за кількістю, так і за рівнем небезпеки.
Якщо ви цікавитеся сферою мережевої/інформаційної безпеки, Gootkit, Bootkit і Rootkit — це поняття, про які ви, ймовірно, чули. Тож у чому різниця між цими трьома поняттями? Незабаром разом дізнаємось.

Що таке Gootkit?
- Gootkit — троянський кінь, вперше виявлений у 2014 році.
- Gootkit має здатність проникати на банківські рахунки, викрадати дані для входу та маніпулювати сеансами онлайн-транзакцій.
- Gootkit використовує наступні три модулі: завантажувач, головний модуль і модуль веб-впровадження. Завантажувач - це перший етап атаки, коли троян створює постійне середовище. Після цього головний модуль створить проксі-сервер, який працює разом із модулем веб-впровадження.
- Gootkit не має визначеного процесу розповсюдження. Він використовує фішингові електронні листи, використовуючи такі інструменти, як Neutrino, Angler і RIG, для поширення на цільові системи.
Що таке руткіти?
- Руткіт — це секретна частина комп’ютерного програмного забезпечення, призначена для виконання різноманітних зловмисних дій, зокрема крадіжки паролів і даних кредитної картки чи онлайн-банкінгу.
- Руткіти також можуть надати зловмисникам можливість відключати програмне забезпечення безпеки та записувати інформацію під час введення, спрощуючи процес крадіжки інформації для кіберзлочинців.
- Існує 5 типів руткітів: апаратні або мікропрограмні руткіти, руткіти завантажувача, руткіти пам’яті, руткіти, руткіти програм і руткіти ядра.
- Руткіти можуть використовувати фішингові електронні листи та заражені мобільні програми для поширення у великих системах.
Що таке буткіт?
- Bootkit — це «просунута», більш складна та небезпечна форма Rootkit, націлена на головний завантажувальний запис на фізичній материнській платі комп’ютера.
- Буткіти можуть спричинити нестабільність системи та призвести до помилок «синього екрана» або перешкодити запуску операційної системи.
- У деяких випадках буткіт може відображати попередження та вимагати викуп за відновлення нормальної роботи комп’ютера.
- Буткіти часто поширюються через дискети та інші завантажувальні носії. Однак нещодавно було зафіксовано також розповсюдження цього шкідливого коду через фішингові програми електронної пошти або дані для безкоштовного завантаження.
Розуміння основних відмінностей між цими трьома шкідливими агентами відіграє дуже важливу роль у створенні системи захисту, а також у вирішенні інцидентів безпеки.