Tecnología

Inicio

Lista de rootkits

Lista de rootkits


La mayoría de los usuarios de ordenadores saben la importancia de proteger sus sistemas de software malicioso (malware), tales como virus informáticos. Sin embargo, la mayoría de los usuarios están en la oscuridad acerca de cómo algunos de estos programas maliciosos se las arreglan para permanecer ocultos incluso con los antivirus más notables y actualizados y aplicaciones anti-spyware que se ejecutan los procesos de protección estricta. La respuesta es a través de un rootkit. Este es un código escrito e incorporado en un programa específico que puede permitir que se ejecute sin ser detectados. Rootkits suelen dividirse en cuatro categorías.

Kernel-Based

Por lo general, los rootkits basadas en el kernel son códigos que son capaces de enmascarar a sí mismos bajo la carga de módulos del sistema operativo y los controladores de dispositivos. Debido a que estos rootkits se incorporan dentro de los componentes importantes, su detección puede ser difícil. A basadas en el kernel reescrituras de rootkit y modifica el código del kernel para permanecer ocultos y manipular todas las facetas del sistema operativo.

Debido a que se encuentra dentro del núcleo, que tiene más o menos un movimiento sin restricciones dentro del sistema. Algunos ejemplos de rootkits maliciosos basadas en el kernel de Windows son populares en TR / Rootkit.Gen, W32.Focelto.A y Haxdoor rootkits.

Aplicación-Basado

rootkits basados ​​en aplicaciones son bastante comunes. Ellos encuentran su camino en un sistema informático a través de la instalación o la actualización de software, tales como procesamiento de textos, gráficos de edición, juegos y otros programas informáticos de uso común. Estos rootkits se presentan en forma de un archivo de biblioteca de aplicaciones que se asociará con la aplicación instalada. Se modificará el comportamiento de la aplicación para escapar a la detección y hacer lo que fue escrito para hacerlo.

Por ejemplo, cuando se utiliza un sistema basado en Windows, a menudo se encontrará con esta amenaza a través de un archivo DLL sospechoso. El rootkit entonces replicar ciertos procesos para evadir la detección, mientras que captura la información en el sistema. rootkits basados ​​en aplicaciones son más fáciles de manejar que algunos otros tipos, ya que la mayoría de software de protección de sistema actualiza constantemente las definiciones para incluir este tipo de códigos maliciosos.

Firmware basado

Un rootkit basado en firmware es un código diseñado específicamente para crear una instancia permanente del troyano o malware en un dispositivo a través de su firmware - una combinación de hardware y software, tales como chips de computadora. Por ejemplo, un simple router ADSL residencial utiliza firmware. Si el firmware se ve comprometida por un rootkit, no hay realmente ninguna manera de detectarla y el daño que puede causar puede ser enorme, sobre todo porque todos los datos que enviar y recibir en línea pasa a través del router.

Básicamente, hay sólo dos formas de un rootkit puede incrustarse en el firmware de un hardware específico - a través de una actualización de firmware o por medio de compra, donde el vendedor instala el rootkit deliberadamente antes de venderlo.

Virtual

Considerado como amenazas de bajo nivel, rootkits virtuales o virtualizados secuestro y modificar un sistema y arrancar hasta aparecer como una máquina virtual. Esto permitirá que el rootkit para capturar los datos desde el hardware como un huésped de la máquina lo solicite. Si bien estos tipos de rootkits no son comunes, es una vulnerabilidad que Microsoft y Linux son conscientes.