This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
Freiberufler und Auftraggeber, Verifizierter Nutzer Dieser Übersetzer hat an der Lokalisierung von ProZ.com ins Ungarische mitgearbeitet
Data security
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Englisch > Ungarisch - Standard Preis: 0.12 USD pro Wort / 30 USD pro Stunde Ungarisch > Englisch - Standard Preis: 0.12 USD pro Wort / 30 USD pro Stunde
Punkte Schwierigkeitsgrad PRO: 203, Beantwortete Fragen: 65
Payment methods accepted
Banküberweisung, Scheck
Company size
10-25 employees
Year established
2003
Currencies accepted
Euro (eur), Hungarian forint (huf), U. S. dollars (usd)
Portfolio
Eingereichte Übersetzungsbeispiele: 1
Englisch > Ungarisch: IT Security - Rootkits
Ausgangstext - Englisch Although the term rootkit first gained widespread awareness recently, they have been around since the early days of the UNIX operating system, enabling intruders to maintain access to a system while avoiding detection.
- What is a rootkit and how can it be dealt with?
- The name 'rootkit' is derived from the term 'root', which is the name given to the superuser in the UNIX family of operating systems. [In the past], hackers were known to infiltrate UNIX machines and install a program that provided a backdoor, enabling the hacker to return any time with full root privileges. The term rootkit is now used in a similar way by modern-day researchers for Windows programs.
The operating system provides programmers with a set of basic functions that they can use to perform their everyday duties: from opening files to establishing network connections. This set of functions is called the API (Application Programmer's Interface). Rootkits intercept specific API functions in such a way that the information returned by them is untrue. So, imagine what a rootkit could do if the function it hijacks is a file function -- it could easily deny the listing of any specific file or folder on the disk. It can hide itself or any other file from any program -- from Windows Explorer to a simple 'dir' from the command line.
Sound powerful? There's more. It can also hijack, using the same techniques, any and all access to the registry database, as well as the process list. This means that a rootkit can hide the presence of malicious programs running in the system, in addition to any registry keys it may have modified for its dubious deeds. This is why rootkits are becoming so popular among malware writers -- at minimum, it provides a cloak of invisibility.
Ok, But how do they do it?
So rootkits can hijack function calls and return phony information. Ok, but how do they do that?
There are two main strategies they can use, which correspond to their broader classification: user-mode and kernel-mode rootkits.
In modern processors, programs can run in either kernel-mode or user-mode. The main difference resides in the access level they have to other programs in the memory. Kernel-mode programs can access all memory (yes, they could overwrite any other program or data and do virtually anything imaginable), while user-mode ones are confined in their own memory cage and can't affect any other. Therefore the segregation between these two modes provides a far more secure computing environment such as in Windows XP compared to that which we had in Win9x.
Although there are methods to alter the system behavior in user-mode and modern spyware threats have often used this to their own advantage, kernel-mode is the ultimate goal for a malicious attacker. A malicious program will be able to mingle with any other data structure in memory, even the operating system code, if it is able to install itself as a kernel-mode driver. Pointers to the API functions will point instead to the rootkit code.
Note that the key word here is 'driver': only device drivers can obtain such a high access level. In this matter, permission levels are vital for the security of the network: if all users have 'administrator' privileges, they will all be able to load drivers -- even the malicious kind. Though this has already been discussed in the past, these new kernel-mode threats highlight the need for companies to build this into their consideration set, as they design their security system. If there were fewer users with administrator privileges, rootkits would be much less of a threat.
To be sure, it's difficult to develop rootkits. However, the ongoing development of these threats is of an open-source nature, which means that the source code to create them is freely downloadable from the Internet. Just like other types of malware we've seen recently, more and more code is freely available -- and the modular format makes it relatively easy for even a novice user to take this complex code and add it to their own programs.
The bot and spyware connection
Essentially, rootkits are only a technology, neither good nor evil in and of themselves. However, they are increasingly being used as a cloaking technology for spyware or other malware. And since rootkits are readily available, bot worm creators have begun hiding their creations behind rootkit screens in order to remain unnoticed for a longer period. From a malicious attacker's point of view, jumping on the rootkit wagon has several advantages: freely downloadable source code and a separate detection, which, if caught, will not uncover the main program.
The challenge: detection and elimination
The problem most security solutions face at the moment is rootkit detection. This is due to the fact that rootkit-shielded malware is installed in the system, so traditional scanning would not see the malicious program. Thus it would remain undetected.
The three phases that users can focus on in rootkit detection are the following:
Intervention. Detecting and stopping the rootkit file before it infects the system, by use of signature matching on the installer program.
Behavioral Detection. Detecting the rootkit as it is being installed in the system. Theoretically it is possible to analyze the behavior of programs as they are being executed in order to detect rootkit-like behavior. One problem is such techniques are prone to false positives, as legitimate programs may present similar behavior patterns (including, but not limited to, legitimate device drivers). This is a risky way of detecting rootkits.
Cleaning. Detecting the rootkit once it has been installed. The objective is to uncover the rogue driver while it's active by spotting some known unhidden part.
As with other malware, rootkit techniques are continuously evolving and rootkit authors are finding new ways to hide processes, files, and registries more effectively, therefore thwarting security vendors' attempts to provide detection. This is an ongoing battle that may never end, but it seems clear that rootkits are here to stay and will continue to pose a serious challenge. Security vendors must focus on providing interception, detection and cleaning capabilities to combat this growing threat.
Übersetzung - Ungarisch Bár a rootkit kifejezés csak mostanában került be a köztudatba, valójában egyidős a UNIX operációs rendszerrel. E programok lehetővé teszik egy behatoló számára a rendszerhez való hozzáférést anélkül, hogy felfedeznék.
- Mi a rootkit és hogyan védekezhetünk ellene?
- A „rootkit” elnevezés a „root” kifejezésből származik, amely a UNIX típusú operációs rendszerek rendszergazdájának (superuser) neve. [Régebben], a hackerek a UNIX rendszerekre való behatolás után olyan programot telepítettek a számítógépekre, amely hátsó ajtót nyitott, lehetővé téve a hacker számára, hogy bármikor visszatérjen oda teljes root jogosultságokkal. A rootkit fogalmát a mai kutatók is hasonlóan alkalmazzák a Windows-programok esetében.
Az operációs rendszer biztosít bizonyos alapvető funkciókat, például a fájlok megnyitásához vagy hálózati kapcsolatok felépítéséhez, a programozók számára, hogy elvégezhessék mindennapos teendőiket. Ezek gyűjteménye az alkalmazásprogramozási felület (API, Application Programmer's Interface). A rootkitek bizonyos API-függvényeket módosítanak úgy, hogy az általuk visszaadott információ valótlan. Képzelje el, mit tehet egy rootkit, ha az általa eltérített függvény egy fájlkezelő függvény – könnyedén megtagadhatja a lemezen található bármely fájl vagy mappa megjelenítését. Elrejtheti magát vagy bármely más fájlt bármilyen program elől, például a Windows Intéző vagy a parancssor „dir” parancsa elől.
Hatásosnak tűnik? Ráadásul ez még nem minden. Ugyanilyen technikákkal eltérítheti a rendszerleíró adatbázishoz vagy a folyamatlistához való bármilyen hozzáférést is. Ez azt jelenti, hogy a rootkit képes elrejteni a rendszerben futó rosszindulatú kódok jelenlétét, valamint a kétes céljai érdekében módosított rendszerleíró kulcsokat is. Ezért növekszik a rootkit népszerűsége a rosszindulatú kódok írói között – hiszen az álcázást biztosan megoldja.
Rendben, de mégis, hogyan teszik ezt?
A rootkitek képesek eltéríteni a függvényhívásokat és hamis információt visszaadni. De mégis, hogyan?
Két különböző stratégiát alkalmazhatnak általános osztályozásuknak megfelelően: a rootkit lehet felhasználói módú vagy kernel módú.
A modern processzorokon a programok vagy kernel, vagy felhasználói módban futnak. A lényegi különbség a memóriában lévő többi programhoz való hozzáférés szintjében van. A kernel módú programok a teljes memóriához hozzáférnek (igen, felül is írhatnak bármely programot vagy adatot, így gyakorlatilag minden elképzelhető műveletet el tudnak végezni), míg a felhasználói módú programok saját memóriaterületükre vannak korlátozva, és másokat nem tudnak befolyásolni. A két mód különválasztása ezért jóval biztonságosabb számítástechnikai környezetet eredményez, például a Windows XP rendszerben, szemben a Win9x lehetőségeivel.
Bár léteznek módszerek a rendszer működésének megváltoztatására felhasználói módban is, és a modern kémprogramok gyakran ki is használják ezt, a rosszindulatú támadók végső célja a kernel mód. Ha a kártékony program képes magát kernel módú illesztőprogramként telepíteni, a memóriában lévő bármilyen adatszerkezethez hozzányúlhat, akár az operációs rendszer kódjához is. Ezután az API-függvények mutatói a rootkit kódjaira hivatkoznak.
A kulcsszó itt az „illesztőprogram” – csak ezek a programok kaphatnak ilyen magas szintű hozzáférést. Ebben az értelemben a hozzáférési szintek létfontosságúak a hálózat biztonsága szempontjából: ha minden felhasználó rendszergazda jogosultságokkal rendelkezik, képesek lesznek illesztőprogramok, így akár rosszindulatú illesztőprogramok betöltésére is. Bár ez már nem újdonság, az új kernel módú fenyegetések kiemelik annak fontosságát, hogy a vállalatok biztonsági rendszereik tervezésénél ezt szintén figyelembe vegyék. Ha kevesebb felhasználó rendelkezik rendszergazdai jogokkal, a rootkitek kisebb fenyegetést jelentenek.
Az biztos, hogy rootkitet fejleszteni nehéz. E fenyegetések folyamatos fejlesztése azonban nyílt forrású, ami azt jelenti, hogy a létrehozásukhoz felhasználható forráskódok szabadon letölthetők az internetről. A rosszindulatú kódok többi, manapság gyakori fajtájához hasonlóan egyre több kód érhető el szabadon, a moduláris forma pedig a kezdő felhasználók számára is viszonylag egyszerűvé teszi e bonyolult kódok hozzáadását saját programjaikhoz.
Kapcsolat a botokkal és a kémprogramokkal
A rootkit alapvetően egy technológia, amely önmagában se nem jó, se nem rossz. Egyre gyakrabban használják azonban őket kémprogramok és más rosszindulatú kódok álcázására. Mivel a rootkitek rendelkezésre állnak, a botférgek írói elkezdték rootkitek mögé rejteni műveiket, hogy hosszabb időre láthatatlanok maradhassanak. A rosszindulatú támadók szempontjából a rootkitek bevezetése számos előnnyel jár: a forráskód ingyenesen letölthető és észlelés esetén csak a rootkitet fedezik fel, a főprogram nem válik azonnal láthatóvá.
A kihívás: észlelés és megsemmisítés
A legtöbb biztonsági megoldás legfőbb problémája mostanság a rootkitek észlelése. Ennek oka, hogy ha rootkittel álcázott rosszindulatú kód van a rendszerben, a hagyományos ellenőrzés nem találja meg a kártékony programot, így az észrevétlen marad.
A három fázis, amelyet a felhasználók a rootkitek észlelése során követhetnek:
Beavatkozás. A rootkit fájl azonosítása és megállítása, mielőtt megfertőzné a rendszert, a telepítőprogram aláírásának egyeztetése révén.
Viselkedés észlelése. A rootkit észlelése a rendszerre történő telepítés közben. Elméletileg a programok viselkedése elemezhető a futtatás során, így észlelhető a rootkitszerű működés. Az egyik probléma, hogy ezek a technikák hajlamosak a vakriasztásra, mivel a megbízható programok is mutathatnak hasonló viselkedési mintákat (többek között a megbízható illesztőprogramok). Ez egy kockázatos módja a rootkitek észlelésének.
Tisztítás. A rootkit észlelése, miután már feltelepült. A cél az áruló illesztőprogram működés közbeni felfedezése egyes ismert, felismerhető részek észlelésével.
Ahogy más rosszindulatú kódok, a rootkit technikái szintén folyamatosan fejlődnek: szerzőik újabb és újabb módokat találnak folyamatok, fájlok, rendszerleíró adatbázisok egyre hatásosabb elrejtésére, meghiúsítva ezzel a biztonsági cégek próbálkozásait az észlelés megvalósítására. Ez egy állandó, talán soha véget nem érő küzdelem, azonban az világosan látszik, hogy a rootkit jelen van, és továbbra is komoly kihívást jelent. A biztonsági cégeknek a beavatkozási, észlelési és tisztítási képességekre kell helyezniük a hangsúlyt az egyre terjedő ilyen típusú fenyegetések legyőzéséhez.
Adobe Acrobat, Adobe Illustrator, Adobe Photoshop, AutoCAD, Catalyst, DejaVu, Dreamweaver, FrameMaker, Indesign, memoQ, Microsoft Excel, Microsoft Word, Other CAT tool, Other CAT tool, Passolo, Powerpoint, SDLX, STAR Transit, Trados Studio
TEK Localizations formed in 1999 with the aim of localizing engineering software products into Hungarian language. Software localization experience of our team dates back to 1996, when founder of our company started first software and documentation localization projects.
Since the beginning, primary activity of TEK Localizations is software localization, while we systematically expanded our scope of activity towards operations realted to localization tasks and beyond. In year 2001, our portfolio was complemented by web maintenance, translation of brochures and other marketing tools, and in year 2003, we started localization of industrial equipment.
Using technologies implemented for software and documentation localization projects, “simple” translation tasks are delivered fast, cost-effective and high quality for any kind of translation job like websites, printed documentation, marketing tools, press releases or complicated inline help systems.
Based on their several year's experience, our permanent employees and contractors use advanced methods for handling different jobs ranging from one-page translations to complex documentation.
Dieser Nutzer hat Kollegen beim Übersetzen von schwierigen Begriffen geholfen und dadurch KudoZ-Punkte erworben. Auf Gesamtpunktzahl(en) klicken, um Übersetzungen zu sehen.
Gesamtpunktzahl: 207 Punkte Schwierigkeitsgrad PRO: 203