un rootkit es un software malicioso que permite a un usuario no autorizado tener acceso privilegiado a un ordenador y a áreas restringidas de su software. Un rootkit puede contener una serie de herramientas maliciosas como keyloggers, ladrones de credenciales bancarias, ladrones de contraseñas, deshabilitadores antivirus y bots para ataques DDoS. Este software permanece oculto en la computadora y permite al atacante acceso remoto a la computadora.
el termrootkit se deriva de la combinación de dos palabras – «root» y «kit»., «Root» se refiere a la cuenta de administrador en los sistemas operativos Unix y Linux, que es una cuenta todopoderosa con privilegios completos y acceso sin restricciones. Es equivalente a la cuenta de administrador en sistemas Windows. El término » kit » se refiere a los programas que permiten a un agente de amenaza obtener acceso no autorizado a nivel de administrador/root al equipo y a las áreas restringidas. El rootkit permite al actor de la amenaza realizar todas estas acciones subrepticiamente sin el consentimiento o conocimiento del usuario.,
cómo instala el atacante los Rootkits
el agente de amenazas intenta obtener acceso de root / administrador explotando vulnerabilidades conocidas o robando credenciales de privilegios de administrador. Los delincuentes cibernéticos emplean técnicas de ingeniería social para obtener credenciales. El acceso Root permite la instalación de rootkits o cualquier otro malware. La instalación del rootkit permite al actor de la amenaza acceder al equipo desde remoto para instalar otro malware, robar datos, observar actividades e incluso controlar el equipo., Los Rootkits son malware sofisticado, y la mayoría de las soluciones anti-virus y antimalware no detectan rootkits. Los Rootkits también son capaces de ocultar su intrusión, y por lo tanto, una vez que están dentro, son prácticamente indetectables.
dado que los rootkits tienen un control total sobre el sistema, pueden modificar el software y las soluciones de seguridad cibernética como el antivirus que podría detectar rootkits. Como incluso las soluciones de detección se modifican, es difícil detectar y eliminar rootkits.
¿para qué se utilizan los Rootkits?,
Los actores de amenazas usan rootkits para muchos propósitos:
- capacidades de sigilo: los rootkits modernos agregan capacidades de sigilo a las cargas útiles de software malicioso (como keyloggers y virus) para hacerlos indetectables.
- Acceso de Puerta Trasera: los Rootkits permiten el acceso no autorizado a través de malware de puerta trasera. El rootkit subvierte el mecanismo de inicio de sesión para aceptar también un acceso de inicio de sesión secreto para el atacante. Se omiten los mecanismos de autenticación y autorización estándar para proporcionar privilegios de administrador al atacante.,
- ataques DDoS: los Rootkits permiten que el equipo comprometido se utilice como un bot para ataques de denegación de servicio distribuido. El ataque ahora sería rastreado a la computadora comprometida y no al sistema del atacante. Estos bots también se llaman como computadoras zombie y se utilizan como parte de redes de bots para lanzar ataques DDoS y otras actividades maliciosas como el fraude de clics y la distribución de correo electrónico no deseado., protección antirrobo del dispositivo: el software rootkit basado en BIOS permite monitorear, deshabilitar y Borrar datos en dispositivos móviles cuando se pierden o son robados
tipos de Rootkits
hay cinco tipos de rootkits
l href=»http://schema.org/ItemListOrderAscending»>
¿Cómo Detectar los Rootkits?
un enfoque basado en el comportamiento demuestra ser eficaz en la detección de rootkits. Las soluciones de seguridad cibernética como la protección de punto final (AEP) ComodoAdvanced utilizan sus sistemas de prevención de intrusiones de Host para detectar y eliminar de manera efectiva los rootkits en los sistemas informáticos.