Como infectan su computadora con Rootkits

Como infectan su computadora con Rootkits

Los ciberdelincuentes siempre han estado haciendo software malicioso (Malware ) para hacer cosas como robar sus valiosos datos

La industria de la seguridad también ha estado pensando en nombres creativos para estos esquemas. Troyanos, gusanos, ransomware, etc. Una de las formas más siniestras de malware que prevalecen hoy en día son los temidos "rootkits". Los rootkits pueden ser muy desagradables en tu PC.

¿Qué son exactamente y por qué pueden ser más problemáticos que otros tipos de infecciones informáticas? Bueno, como con muchas de las otras amenazas a su sistema, el nombre rootkit revela mucho. Se deriva del concepto de acceso raíz en el sistema operativo . El acceso de raíz permite a un usuario amplios permisos para cambiar archivos y configuraciones.

Cómo funciona Rootkit

Los medios por los cuales diferentes rootkits acceden a partes prohibidas de la computadora difieren. Todos los rootkits cumplen la misma función general: ocultar su propia presencia o la presencia de otra pieza de malware. Por lo tanto, puede llevar a cabo sus acciones nefastas en su sistema sin su conocimiento. Debido a este comportamiento oculto, los rootkits son a menudo muy difíciles de eliminar.

Como descubrieron muchos usuarios a mediados de la década de 2000, cuando Sony envió toneladas de CD de música con rootkits diseñados para la protección contra copia. Estos rootkits ocultaron el software de gestión de derechos digitales (DRM) que limitaba lo que los usuarios podían hacer con sus unidades ópticas. Además, causó serias ralentizaciones del sistema e introdujo fallas de seguridad que otros creadores de malware aprovecharon.

Finalmente, cuando Sony lanzó una herramienta de eliminación después de que las noticias del rootkit se volvieron virales. Causó aún más problemas. ¿Cómo se esconden los rootkits de todos modos? Algunos rootkits se autoinyectan en sus programas. Algo así, como los virus informáticos tradicionales.

Kerot Rootkits

Los formularios más peligrosos se ejecutan como parte del núcleo de su sistema operativo (SO). El núcleo es la parte central de su sistema operativo que permite que sus programas se comuniquen con su hardware. Dado que los controladores generalmente se ejecutan en modo kernel, muchos rootkits se disfrazan de controladores. Es por eso que solo debe descargar controladores de fuentes confiables , por ejemplo, del sitio web del fabricante.

Lo que hace que los rootkits en modo kernel sean tan insidiosos es que esencialmente parecen ser parte del sistema operativo. Lo que significa que realmente no puede confiar en su programa antivirus para detectarlo. Como si eso no fuera lo suficientemente malo, otros tipos de rootkits llegan a contaminar el sector de arranque del disco duro. Esto a menudo se hace para romper el cifrado o para acceder al firmware de su sistema, como la placa base o el BIOS de la GPU.

Si eso sucede, ni siquiera formatear completamente su PC ayudará. Entonces, si ni siquiera sabe que tiene un rootkit, ¿cómo puede deshacerse de ellos? Es cierto que es un desafío, las organizaciones más grandes han probado estrategias como registrar solicitudes de acceso sospechosas a través de un firewall . O incluso volcar todo en la memoria del sistema para buscar código malicioso. Pero este no es el tipo de cosas que un usuario doméstico puede hacer fácilmente.

Las placas base modernas con UEFI tienen características para bloquear rootkit. Un ejemplo es el "arranque seguro", pero esta solución limita al usuario a hacer cosas legítimas como instalar múltiples sistemas operativos.

Dicho esto, si bien su programa anti-malware favorito puede detectar y eliminar algunos rootkits más simples, la mejor estrategia de contraataque es tener cuidado con lo que descarga.

Semrush sigue a tu competencia

Fecha actualización el 2020-03-10. Fecha publicación el 2020-03-10. Categoría: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: dignited Version movil