Tecnología

Inicio

La definición de un rootkit malware

El término "rootkit" se originó en el mundo de UNIX, un multiusuario, multitarea sistema operativo inventado a finales de 1960. Rootkits fueron originalmente los programas escritos para reemplazar las herramientas estándar de UNIX con las versiones que dieron privilegios a los usuarios de super-usuario o, en otras palabras, un acceso completo a todos los archivos y los comandos y la libertad para modificar el sistema en modo alguno; "Raíz" es la cuenta de superusuario en los sistemas UNIX.

características

La característica única de un rootkit es su capacidad para ocultar, o permanecer invisible a otros usuarios. Aunque no todos los rootkits son perjudiciales - algunos son benignos o incluso beneficiosas - su capacidad para ocultarse pronto se hizo evidente que los individuos sin escrúpulos, que los utilizan como un medio de dar cobertura a un comportamiento cauteloso, traicionera. La tecnología rootkit puede ser utilizado por el software malicioso, o malware, para modificar o dañar el software en un ordenador sin su conocimiento o consentimiento.

Descargar

Los rootkits pueden presentar problemas para los sistemas operativos Windows y Macintosh, así como UNIX y la versión de código abierto de UNIX, llamado Linux. Los rootkits son, generalmente con otras aplicaciones de software, aparentemente legítimos, que se pueden descargar de la Internet de forma gratuita. Alternativamente, pueden aprovechar las vulnerabilidades de seguridad en aplicaciones como navegadores de Internet o clientes de correo electrónico. Una vez que un rootkit está presente en una computadora, que puede permitir a un atacante instalar de forma remota o modificar los componentes de software o robar información personal.

Propósito

Los rootkits se pueden utilizar para ocultar el malware, pero, a diferencia de otras formas de malware, como virus o troyanos, rootkits no tienen que ver con la propagación o reproducción de sí mismos. Del mismo modo, no tienen que ver con la generación de ingresos de la publicidad o inundando una red con tráfico para evitar el uso legítimo de los servicios - el llamado ataque de "denegación de servicio". El propósito de un rootkit es proporcionar acceso encubierta o disimulada a un ordenador para el control y vigilancia.

De usuario y modo de núcleo

Hay, de hecho, dos tipos diferentes de rootkit, el modo de usuario y modo kernel. rootkits en modo usuario, que no pueden acceder directamente al hardware, son el tipo más común. Este tipo de rootkit es típicamente persistente; sus archivos se copian en el disco duro del ordenador cada vez que se inicia el sistema. los proveedores de software de seguridad han logrado un éxito moderado en el bloqueo o la erradicación de rootkits en modo usuario. Kernel rootkits modo, que tienen un acceso completo y sin restricciones al hardware, son inherentemente más problemática. La salvación para los proveedores de seguridad y los usuarios de computadoras es que si se bloquea en modo de núcleo de código de rootkit, que pondrá fin a un ordenador por completo, por lo que la presencia de un rootkit, al menos, se puede detectar.