¿Qué es un RootKit?
Un rootkit es un conjunto de herramientas de software que, cuando se instalan en una computadora, proporciona acceso remoto a recursos, archivos e información del sistema sin el conocimiento del propietario. La aplicación de la ley y los "programas de niñeras" de los padres utilizan varios tipos de raíces para monitorear en secreto la actividad en las computadoras para fines de vigilancia, pero los piratas informáticos maliciosos también pueden instalar kits rootkits en las computadoras de víctimas desprevenidas.
La palabra "rootkit" proviene del sistema operativo Unix ™ (OS) que prevaleció antes de Microsoft ™. La distribución de software de Linux y Berkeley (BSD) son derivados de UNIX. El nivel de "raíz" de un sistema UNIX es similar a los privilegios de administrador de Windows. El paquete de software de control remoto se denominó un "kit", dándonos un "rootkit" a veces escrito como "kit raíz".
Rootkits ha estado creando un zumbido desde principios de la década de 1990. El tipo de raíz que atacan a las máquinas Windows ™ se incrustan en el núcleo del sistema operativo. Desde aquí el rootkiT puede modificar el sistema operativo en sí e interceptar llamadas al sistema (solicitudes de información del sistema), proporcionando respuestas falsas para disfrazar la presencia de RootKit. Dado que RootKit oculta sus procesos del sistema operativo y los registros del sistema, es difícil de detectar.
Un hacker malicioso puede obtener un rootkit a una computadora a través de varios medios. RootKits se puede entregar en un troyano o incluso escondido en un archivo aparentemente benigno. Este podría ser un programa gráfico o un tonto distribuido por correo electrónico. Las víctimas no tienen forma de saber que se instalará un RootKit haciendo clic en el gráfico o el programa. RootKits también se puede instalar navegando por la web. Una ventana emergente puede indicar, por ejemplo, que un programa es necesario para ver el sitio correctamente, disfrazando un rootkit como un complemento legítimo.
Una vez que se instala un rootkit, el hacker puede comunicarse en secreto con el objetivocomputadora siempre que esté en línea. RootKit se usa generalmente para instalar más programas ocultos y crear "puertas posteriores" al sistema. Si el hacker quiere información, se puede instalar un programa de Keylogger. Este programa registrará en secreto todo lo que los tipos de víctimas, en línea y apagado, entregando los resultados al intruso en la próxima oportunidad. Los programas de Keylogger pueden revelar nombres de usuario, contraseñas, números de tarjetas de crédito, números de cuenta bancaria y otros datos confidenciales que configuran la víctima para fraude potencial o robo de identidad.
Otros usos maliciosos para RootKits incluyen comprometer varios cientos o incluso cientos de miles de computadoras para formar una "red rootkit" remota llamada A Botnet . Las botnets se utilizan para enviar ataques de denegación de servicio distribuidos (DDoS), spam, virus y troyanos a otras computadoras. Esta actividad, si se remonta a los remitentes, puede provocar una incautación legal de computadoras de propietarios inocentes que no tenían idea de que sus computadoras se estaban utilizandocon fines ilegales.
Para ayudar a protegerse contra RootKits, los expertos aconsejan que el software de seguridad se mantenga actualizado, incluidos antivirus y anti-spyware. Instale HotFixes (parches de seguridad del sistema operativo) a medida que estén disponibles, y elimine el spam sin abrirlo. Al navegar por Internet, solo permita que los sitios de confianza instalaran software y evite hacer clic en pancartas o ventanas emergentes desconocidas. Incluso un botón "No agradecimiento" puede ser una estratagema para descargar un RootKit.
También es aconsejable usar uno o más programas de software anti-Rootkit para escanear en busca de RootKits semanalmente, luego hacer una copia de seguridad del sistema. Aunque supuestamente se pueden eliminar algunos RootKits de manera segura, la recomendación general es reformatear el impulso y reconstruir el sistema para asegurarse de que toda la raíz y todos sus procesos se hayan ido. Si llegue a esto, una copia de seguridad reciente y limpia hará que el trabajo sea mucho más fácil.