Androide

¿Qué es un rootkit y cómo infecta tu PC?

Uso de rootkits para esconder malware

Uso de rootkits para esconder malware

Tabla de contenido:

Anonim

Todo el mundo sabe acerca de los virus informáticos, y las personas les temen con razón. Muchos también han escuchado sobre gusanos (de computadora), que son programas desagradables diseñados para propagarse tanto como puedan para infectar computadoras.

Un rootkit, por otro lado, es tortuoso de una manera diferente. Este código no deseado en su escritorio se utiliza para obtener control sobre su escritorio al esconderse profundamente dentro de su sistema. A diferencia de la mayoría de los virus, no es directamente destructivo y, a diferencia de los gusanos, su objetivo no es propagar la infección lo más posible.

Entonces, ¿qué hace un Rookit?

Lo que sí hace es proporcionar acceso a todas sus carpetas, tanto datos privados como archivos del sistema, a un usuario remoto que, a través de poderes administrativos, puede hacer lo que quiera con su computadora. No hace falta decir que todos los usuarios deben ser conscientes de la amenaza que representan.

Los rootkits generalmente son mucho más profundos que el virus promedio. Incluso pueden infectar su BIOS, la parte de su computadora que es independiente del sistema operativo, lo que dificulta su eliminación. Y es posible que ni siquiera sean específicos de Windows, incluso las máquinas Linux o Apple podrían verse afectadas. De hecho, ¡el primer rootkit escrito fue para Unix!

¿Es este un fenómeno nuevo?

No, en absoluto. El primer rootkit conocido tiene de hecho dos décadas. Sin embargo, ahora que cada hogar y cada escritorio de trabajo tienen una computadora conectada a Internet, las posibilidades de utilizar todo el potencial de un rootkit solo se están dando cuenta.

Posiblemente, el caso más famoso hasta el momento fue en 2005, cuando los CD vendidos por Sony BMG instalaron rootkits sin permiso del usuario que permitían que cualquier usuario conectado a la computadora acceda al modo administrador. El propósito de ese rootkit era aplicar la protección contra copia (llamada "Gestión de derechos digitales" o DRM) en los CD, pero comprometió la computadora en la que se instaló. Este proceso podría ser fácilmente secuestrado con fines maliciosos.

¿Qué lo hace diferente de un virus?

Muy a menudo, los rootkits se usan para controlar y no para destruir. Por supuesto, este control podría usarse para eliminar archivos de datos, pero también puede usarse para propósitos más nefastos.

Más importante aún, los rootkits se ejecutan en los mismos niveles de privilegio que la mayoría de los programas antivirus. Esto los hace mucho más difíciles de eliminar ya que la computadora no puede decidir qué programa tiene mayor autoridad para apagar el otro.

Entonces, ¿cómo podría infectarme con un rootkit?

Como se mencionó anteriormente, un rootkit puede combinarse con un software en el que creía que confiaba. Cuando le da permiso a este software para instalar en su computadora, también inserta un proceso que espera silenciosamente en segundo plano un comando. Y, dado que para dar permiso necesita acceso administrativo, esto significa que su rootkit ya está en una ubicación sensible en la computadora.

Otra forma de infectarse es mediante técnicas estándar de infección viral, ya sea a través de discos compartidos y unidades con contenido web infectado. Es posible que esta infección no se detecte fácilmente debido a la naturaleza silenciosa de los rootkits.

También ha habido casos en los que los rootkits vienen preinstalados en las computadoras compradas. Las intenciones detrás de dicho software pueden ser buenas, por ejemplo, identificación antirrobo o diagnóstico remoto, pero se ha demostrado que la mera presencia de tal ruta al sistema en sí es una vulnerabilidad.

Entonces, eso fue sobre qué es exactamente un rootkit y cómo se arrastra a la computadora. En mi próximo artículo discutiré cómo defender su computadora de los rootkits, desde la protección hasta la limpieza.

¡Manténganse al tanto!