O que é um rootkit?
Um rootkit é um conjunto de ferramentas de software que, quando instaladas em um computador, fornece acesso remoto a recursos, arquivos e informações do sistema sem o conhecimento do proprietário. A aplicação da lei e os “programas de babá” dos pais utilizam vários tipos de raízes para monitorar secretamente a atividade em computadores para fins de vigilância, mas hackers maliciosos também podem instalar rootkits nos computadores de vítimas desavisadas. A distribuição de software Linux e Berkeley (BSD) são derivados do UNIX. O nível "raiz" de um sistema UNIX é semelhante aos privilégios do administrador do Windows. O pacote de software de controle remoto foi referido como um "kit", dando-nos "rootkit" às vezes escritos como "kit de raiz".
Rootkits cria um burburinho desde o início dos anos 90. O tipo de rootkits que atacam as máquinas Windows ™ se incorporam no kernel do sistema operacional. Daqui o rootkiT pode modificar o próprio sistema operacional e interceptar chamadas para o sistema (solicitações de informações do sistema), fornecendo respostas falsas para disfarçar a presença do rootkit. Como o rootkit esconde seus processos dos registros do sistema operacional e do sistema, é difícil detectar.
Um hacker malicioso pode colocar um ROOTKIT em um computador por vários meios. Os rootkits podem ser entregues em um Trojan ou até escondidos em um arquivo aparentemente benigno. Pode ser um programa gráfico ou bobo distribuído por e -mail. As vítimas não têm como saber que um rootkit será instalado clicando no gráfico ou programa. Os rootkits também podem ser instalados navegando na web. Uma janela pop -up pode declarar, por exemplo, que é necessário um programa para visualizar o site corretamente, disfarçando um rootkit como um plug -in legítimo.
Depois que um rootkit é instalado, o hacker pode se comunicar secretamente com o alvocomputador sempre que estiver online. O rootkit é normalmente usado para instalar programas mais ocultos e criar "portas traseiras" para o sistema. Se o hacker quiser informações, um programa KeyLogger poderá ser instalado. Este programa gravará secretamente tudo o que os tipos de vítimas, on -line e fora, entregando os resultados ao intruso na próxima oportunidade. Os programas da KeyLogger podem revelar nomes de usuário, senhas, números de cartão de crédito, números de contas bancárias e outros dados confidenciais que configuram a vítima para possíveis fraudes ou roubo de identidade.
Outros usos maliciosos para rootkits incluem comprometer várias centenas ou até centenas de milhares de computadores para formar uma 'rede rootkit' remota chamada botnet . BotNets são usados para enviar ataques de negação de serviço distribuídos (DDoS), spam, vírus e trojans para outros computadores. Essa atividade, se rastreada aos remetentes, pode resultar em apreensão legal de computadores de proprietários inocentes que não tinham idéia de que seus computadores estavam sendo usadospara fins ilegais.
Para ajudar a proteger contra rootkits, os especialistas aconselham que o software de segurança seja mantido atualizado, incluindo antivírus e anti-spyware. Instale os hotfixes (patches de segurança do sistema operacional) à medida que estiverem disponíveis e exclua spam sem abri -lo. Ao navegar, a Internet permite que apenas sites confiáveis instalem software e evite clicar em banners ou pop -ups desconhecidos. Mesmo um botão "não obrigado" pode ser uma manobra para baixar um rootkit.
Também é aconselhável usar um ou mais programas de software anti-Rootkit para digitalizar semanalmente o Rootkits e fazer backup do sistema. Embora alguns raízes possam ser removidos com segurança, a recomendação geral é reformar o impulso e reconstruir o sistema para garantir que todo o rootkit e todos os seus processos se foram. Se chegar a isso, um backup recente e limpo facilitará o trabalho.