Tecnología

Inicio

Los rootkits lo Deshabilitar controladores de DVD?

Un rootkit es la tecnología que el software malicioso (malware) utiliza para evitar la detección. Este programa malicioso incluye software espía, virus y troyanos. El rootkit también ayuda a evitar la detección de malware por su protección contra virus y permite que otros puedan obtener derechos administrativos para el equipo, que les permite realizar cualquier tipo de tarea que ellos quieren. El malware puede perturbar el sistema, incluyendo la unidad de DVD. Hay cuatro tipos principales de rootkits que pueden deshabilitar el controlador de DVD y se necesita una utilidad de detección de rootkit para eliminar estos componentes de malware.

Modo de usuario

Un rootkit en modo de usuario intenta evitar la detección por ti y tu antivirus eliminando entradas o mediante la interrupción de las llamadas a las interfaces de programación de aplicaciones de Windows FindFirstFile / FindNextFile (API), que es como nos fijamos en los servicios públicos. Un rootkit en modo de usuario también puede bloquear el acceso al símbolo del sistema, que es la forma de ejecutar las herramientas de línea de comandos. Incluso si se ejecuta un programa que compara las enumeraciones de la API nativa de Windows con enumeraciones API nativa, no se puede detectar el rootkit.

basado en memoria

Un rootkit basado en memoria no tiene ningún código de su propia y su sistema borra cuando se reinicia el ordenador. Si bien este tipo de rootkit puede hacer daño, sólo se almacena en la memoria temporal y estos tipos de rootkits generalmente no están asociados con el bloqueo de los controladores de DVD. Si usted sospecha que tiene esta rootkit, sólo tienes que reiniciar el ordenador para desactivarla.

Persistente

El rootkit persistente comienza cada vez que arranque el equipo. Este rootkit es diferente que el rootkit basado en memoria. El rootkit persistente se asocia con los controladores de DVD de bloqueo y se almacena dentro de su sistema. Este rootkit es parte de los procedimientos de arranque del sistema y ejecuta el código para el malware cada vez que se inicia el sistema. Por lo general, este rootkit oculta dentro de su registro y / o el sistema de archivos, que es un programa oculto, lo que significa que no requiere la intervención del usuario para empezar. Puede funcionar sin su conocimiento.

Núcleo

El núcleo es el componente principal de su sistema informático. rootkits en modo kernel son extremadamente potentes y pueden dañar su sistema. Estos núcleos pueden cambiar sus estructuras de datos del núcleo y manipular su API nativa. El rootkit en modo kernel también eliminará todas las indicaciones de los procesos que se está realizando desde sus procesos activos, lo que significa que ni siquiera se puede ver su funcionamiento. Asimismo, no se mostrará en sus herramientas de gestión, incluyendo el explorador de procesos y el Administrador de tareas.