¿Qué son los rootkits? Notas para leer

Cuales son rootkits? En la lección de hoy, averigüe Qué son , para qué se utilizan, cómo funcionan y cómo protegerse de los rootkits.

En la lección sobre los tipos más comunes de malware, ya discutimos rootkits : Malware creado para permitir que los atacantes tomen el control de su sistema operativo.

Hoy, echemos un vistazo más de cerca a este tipo de malware.

¿Qué son los rootkits?

El término Rootkit consta de dos palabras: Raíz indica la cuenta de administrador en los sistemas operativos Linux y Unix, y Estuche es el término utilizado para denotar un conjunto de programas.

Con Rookit hoy comúnmente indicamos un programa (o conjunto de programas) creado principalmente para controlar el sistema operativo de una computadora sin necesidad de permiso del usuario administrador.

Por sí solo, esto no significa que un Rootkit sea necesariamente malicioso.

De hecho, existen RootKits legítimos, que se utilizan para ejecutar programas legítimos en su sistema.

Por ejemplo, Daemon Tools , Alcohol 120% Dónde Servicio de limpieza de colmenas de perfiles de usuario (El programa de Microsoft) utiliza rootkits legítimos para funcionar.

sin embargo, el la gran mayoría de RootKits en circulación hoy en día se consideran malware : es decir que son malware utilizado con fines ilegítimos .

¡Solo piense que hay toda una industria de software espía multimillonaria que se ejecuta en rootkits maliciosos!

Algunos rootkits (como Griego, Zeus, Stuxnet y Fuego) han infectado cientos de millones de computadoras en los últimos años.

Por eso el término Rootkit por lo tanto, ha adquirido una connotación negativa y se asocia con malware.

¿Para qué se utilizan los rootkits maliciosos?

Los rootkits ilegales tienen dos funciones principales, como Microsoft también explica en la página de rootkits.

los primera función es de permitir que un atacante ingrese a su computadora , sin que te des cuenta, y lanzar aplicaciones específicas . Este es uno de los objetivos más comunes de los rootkits.

los el segundo Los más comunes función es de registrar actividades específicas en la computadora .

Básicamente, el rootkit permite que alguien controle su computadora sin su conocimiento y espíe el uso de su computadora.

Cualquiera que acceda a su computadora a través de rootkit puede ejecutar archivos, monitorear sus actividades accediendo a los archivos de registro y cambiar la configuración del sistema.

¿Cómo entran los rootkits en la computadora?

los Rootkit pueden ingrese a su computadora de varias maneras .

Por ejemplo, simplemente haga clic en el enlace incorrecto mientras navega por Internet, descargue un programa que contenga el rootkit y ejecute el programa: en este punto, el rootkit se instalará en su computadora sin su conocimiento.

También puede allanar el camino para los rootkits descargando documentos específicos (por ejemplo, PDF) de Internet que contienen programas ocultos y abriéndolos una vez descargados.

A veces, todo lo que necesita hacer es hacer clic en enlaces de correo electrónico sospechosos.

Por lo general, una vez que se instalan e instalan los rootkits en su sistema, se disfrazan.

En la práctica, modifican la configuración del sistema para engañar a sus programas de defensa (antivirus y antimalware) para que no sean detectados. Sin entrar en demasiados detalles, sepa que existen varias formas de integración de los rootkits, y por eso logran evadir antivirus y antimalware.

¿Cómo defenderse de los rootkits?

Primero, siempre es mejor prevenir siguiendo las reglas básicas de protección antivirus.

Pero a diferencia de otros tipos de malware, los síntomas del rootkit son extremadamente difíciles de notar, por lo que es posible que tenga un rootkit en su computadora y no lo note.

Es posible que perciba una caída en la velocidad de Internet debido al aumento del tráfico hacia y desde su computadora y al uso del ancho de banda disponible por parte del rootkit, pero este es un síntoma extremadamente vago que muy bien podría deberse a miles de otras razones.

Aunque las extensiones de archivo que suelen infectar los rootkits son conocidas (.dat, .exe, _nav.dat, _navps.dat, .sys, etc.), a menos que sea un experto en Windows, no podrá comprender los archivos del sistema presentes. en tu ordenador. si hay algo sospechoso.

Entonces mi consejo es Realizar comprobaciones periódicas con programas específicos anti-rootkit. .

Como ya se mencionó anteriormente, de hecho, los rootkits son capaces de escapar, en la gran mayoría de los casos, de antivirus y antimalware comunes, para lo cual son necesarios programas específicamente creados para identificar rootkits.

Propongo lo siguiente programas anti-rootkit gratuitos :

  • Malwarebytes AntiRootkit
  • Kaspersky TDSSKiller
  • GMER
  • RootRepeal
  • Avast Anti-Rootkit
  • Sophos Anti-Rootkit
  • Herramienta de eliminación Bitdefender Rootkit

Conclusión

En esta lección aprendiste que son los rootkits .

Ahora sabes que son un gran peligro para tu computadora y que son casi imposibles de detectar a simple vista o con programas comunes.

Para ello, le recomiendo que escanee periódicamente su computadora con herramientas específicas antirootkit.

En las próximas lecciones, explicaré cómo utilizar mejor estos programas.

Deja un comentario