1xBit Casino 320x50 Image Ad

Rootkit

¿Qué es un rootkit y cómo eliminarlo?

 

El término se aplica libremente a un subconjunto de herramientas de malware que están diseñadas específicamente para permanecer ocultas en las computadoras infectadas y permitir que el atacante controle la PC de forma remota. Para ayudar a los usuarios a comprender qué es un rootkit y cómo funciona uno, hemos reunido un explicador sobre este tipo de malware y qué hacer si uno infecta su computadora.

Rootkit es un término aplicado a un tipo de malware diseñado para infectar una PC objetivo y permitir que un atacante instale un conjunto de herramientas que le otorguen acceso remoto persistente a la computadora.

El rootkit puede contener cualquier número de herramientas maliciosas, como un registrador de pulsaciones de teclas, un ladrón de contraseñas, un módulo para robar tarjetas de crédito o información bancaria en línea, un bot para ataques DDoS o una funcionalidad que puede desactivar el software de seguridad.

Los rootkits suelen actuar como una puerta trasera que le da al atacante la capacidad de conectarse de forma remota a la máquina infectada cuando elige y elimina o instala componentes específicos.

Los dos tipos principales de rootkits son los rootkits en modo usuario y los rootkits en modo kernel.

Los rootkits en modo kernel se ejecutan en el nivel más bajo del sistema operativo de la PC y le dan al atacante el conjunto de privilegios más poderoso de la computadora.

Después de la instalación de un rootkit en modo kernel, el atacante tendría el control completo de la computadora comprometida y tendría la capacidad de realizar cualquier acción que eligiera.

Los rootkits en modo kernel suelen ser más complejos que los rootkits en modo usuario y, por lo tanto, son menos comunes.

Este tipo de rootkit también es más difícil de detectar y eliminar.

También hay algunas variantes menos comunes de rootkits, como los bootkits, que están diseñados para modificar el cargador de arranque de la computadora, el software de bajo nivel que se ejecuta antes de que se cargue el sistema operativo.

Luego instalan el rootkit y configuran componentes que permiten el acceso remoto a la computadora.

En algunos casos, la instalación de rootkit aún puede depender de vulnerabilidades de seguridad, pero en otros, el malware puede instalarse como parte de una aplicación o archivo aparentemente legítimo en la unidad USB.

Detectar la presencia de un rootkit en una computadora puede ser difícil, ya que este tipo de malware está diseñado para permanecer oculto y hacer su negocio en segundo plano.

Existen utilidades diseñadas para buscar tipos de rootkits conocidos y desconocidos a través de varios métodos, que incluyen el uso de firmas o un enfoque de comportamiento que intenta detectar un rootkit buscando patrones de comportamiento conocidos.

Eliminar un rootkit es un proceso complejo y generalmente requiere el uso de herramientas especializadas

Advertisements

Related posts