Tecnología

Inicio

¿Cómo funcionan los rootkits?

¿Cómo funcionan los rootkits?


Un rootkit es un programa de software malicioso, que se utiliza para acceder a una elevada ordenador mientras se permanece oculto desde el propietario del ordenador y el software de seguridad instalado. Rootkits normalmente se ejecutan en un nivel bajo y la carga antes de sistema operativo del ordenador para permanecer oculto. El rootkit puede desviar las funciones del sistema operativo que revelarían su presencia y mostrar resultados manipulados para el usuario.

Los rootkits son lo

Los usuarios malintencionados o de software a menudo instalan un rootkit una vez que han obtenido acceso a un ordenador, a través de vulnerabilidades en el software de la computadora o por medio de la obtención de la contraseña por la ingeniería social, por ejemplo. El rootkit permite que sigan teniendo acceso a la computadora, pero no deja rastro de su actividad, ya que si se accede a través de una cuenta de usuario normal. Una vez instalado, el propietario rootkit puede acceder al ordenador en cualquier momento para ejecutar el software, o para controlar remotamente el ordenador.

¿Por qué se usan los rootkits

Los rootkits son utilizados por los delincuentes para una variedad de propósitos, por lo general para convertir un ordenador en parte de una botnet, que puede entonces, a su vez, van a infectar a otros ordenadores o enviar mensajes de correo electrónico de spam. El propietario rootkit puede instalar keyloggers para capturar las contraseñas introducidas por el usuario para las actividades bancarias en línea y similares, o robar los datos personales del usuario a utilizar para el fraude de identidad. Si el propietario rootkit utiliza el equipo para los actos criminales, como el ingreso a otros ordenadores, aparecerá como si el dueño de la computadora es responsable si las autoridades rastrear la conexión.

Cómo Rootkits pasar desapercibida

Muchos rootkits infectan a los sectores de arranque del disco duro de la computadora, lo que permite que se carguen antes de que el sistema operativo ordenadores. El rootkit continuación parches del sistema operativo y cambia las funciones comunes para ocultar su existencia. Por ejemplo, el rootkit puede interceptar llamadas de una lista de archivos en un directorio, la eliminación de sus propios nombres de archivo antes de mostrar los resultados al usuario, por lo que parece como si el directorio está limpio. Ambos programas de software antivirus y de seguridad son vulnerables a los efectos de un rootkit, que se ejecuta en un nivel inferior, asegurando que el software antivirus no puede detectar o eliminarlo. Esto lleva el software anti-virus en la creencia de que el sistema está limpio, cuando efectivamente se infecta y se ejecuta el software malicioso.

La detección y eliminación de rootkits

Debido a su naturaleza, los rootkits son extremadamente difíciles de detectar, pero los profesionales de seguridad informática a menudo pueden identificar defectos en su código que hacen que sean detectables. Muchos proveedores de antivirus y de seguridad han lanzado un software especializado para detectar y eliminar los rootkits más notorios, y se puede utilizar éstos para identificar y limpiar un equipo infectado. A menudo, los autores estudian estos programas rootkit, así y encontrar la manera de adaptar su código para permanecer ocultos. Se convierte en una batalla constante entre ambas partes para mantenerse a la vanguardia. En última instancia, la única manera de estar seguro de que un equipo infectado está limpio es limpiar el disco duro, y sólo recargar software de fuentes confiables.