Un rootkit es unsubconjunto de herramientas de malware que están diseñadas específicamente para permanecer ocultas en las computadoras infectadas.

***

¿Qué es un rootkit?

El término se aplica libremente a un subconjunto de herramientas de malware que están diseñadas específicamente para permanecer ocultas en las computadoras infectadas y permitir que el atacante controle la PC de forma remota.

Para ayudar a los usuarios a comprender qué es un rootkit y cómo funciona uno, hemos reunido una explicación sobre este tipo de malware y qué hacer si uno infecta su computadora.

Rootkit es un término aplicado a un tipo de malware diseñado para infectar una PC objetivo y permitir que un atacante instale un conjunto de herramientas que le otorguen acceso remoto persistente a la computadora.

Puede contener cualquier número de herramientas maliciosas, como un registrador de pulsaciones de teclas, un ladrón de contraseñas, un módulo para robar tarjetas de crédito o información bancaria en línea, un bot para ataques DDoS o una funcionalidad que puede desactivar el software de seguridad.

Los rootkits suelen actuar como una puerta trasera que le da al atacante la capacidad de conectarse de forma remota a la máquina infectada cuando elige y elimina o instala componentes específicos.

Tipos

Los dos tipos principales son los rootkits en modo usuario y los rootkits en modo kernel.

Los rootkits en modo kernel se ejecutan en el nivel más bajo del sistema operativo de la PC y le dan al atacante el conjunto de privilegios más poderoso de la computadora.

Después de la instalación de un rootkit en modo kernel, el atacante tendría el control completo de la computadora comprometida y tendría la capacidad de realizar cualquier acción que eligiera.

Los rootkits en modo kernel suelen ser más complejos que los rootkits en modo usuario y, por lo tanto, son menos comunes.

Este tipo de rootkit también es más difícil de detectar y eliminar.

También hay algunas variantes menos comunes de rootkits, como los bootkits, que están diseñados para modificar el cargador de arranque de la computadora, el software de bajo nivel que se ejecuta antes de que se cargue el sistema operativo.

Luego instalan el rootkit y configuran componentes que permiten el acceso remoto a la computadora.

¿Se pueden eliminar?

En algunos casos, la instalación de rootkit aún puede depender de vulnerabilidades de seguridad, pero en otros, el malware puede instalarse como parte de una aplicación o archivo aparentemente legítimo en la unidad USB.

Detectar la presencia de un rootkit en una computadora puede ser difícil, ya que este tipo de malware está diseñado para permanecer oculto y hacer su negocio en segundo plano.

Existen utilidades diseñadas para buscar tipos de rootkits conocidos y desconocidos a través de varios métodos, que incluyen el uso de firmas o un enfoque de comportamiento que intenta detectar un rootkit buscando patrones de comportamiento conocidos.

Eliminar un rootkit es un proceso complejo y generalmente requiere el uso de herramientas especializadas.

Si quiere saber de otros tipos de malware, puede ver nuestro artículo del glosario especialmente dedicado a ellos.

Artículo de Angel León/ DiarioBitcoin

« Volver al índice del glosario

ADVERTENCIA: Este es un artículo de carácter informativo. DiarioBitcoin es un medio de comunicación, no promociona, respalda ni recomienda ninguna inversión en particular. Vale señalar que las inversiones en criptoactivos no están reguladas en algunos países. Pueden no ser apropiadas para inversores minoristas, pues se podría perder el monto total invertido. Consulte las leyes de su país antes de invertir.