Professional Documents
Culture Documents
Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informticos o crackers que consiguen acceder ilcitamente a un sistema informtico. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicacin que lance una consola cada vez que el atacante se conecte al sistema a travs de un determinado puerto. Los rootkits del kernel o ncleo pueden contener funcionalidades similares. Un backdoor puede permitir tambin que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas nicamente al superusuario. Todo tipo de herramientas tiles para obtener informacin de forma ilcita pueden ser ocultadas mediante rootkits
estn en ejecucin, el rootkit falsear los datos y el antivirus no podr recibir la informacin correcta para llevar a cabo la desinfeccin del sistema.
Cmo prevenirnos?
Es necesario un sistema que vigile no nicamente la actividad de los archivos en el disco, sino que vaya ms all. En lugar de analizar los archivos byte a byte, debe vigilarse lo que hacen al ejecutarse. Un rootkit necesita llevar a cabo algunas tareas que se podran considerar tpicas, como adquirir derechos de root, modificar llamadas bsicas al sistema operativo, falsear sistemas de reporte de datos del sistema Todas estas tareas, una a una, entraan poco peligro. Pero todas ellas, juntas y en el mismo momento, llevadas a cabo por el mismo programa, proporcionan informacin clara de que algo extrao est pasando en la computadora. Si las soluciones antivirus fracasan definitivamente a la hora de detectar un rootkit, las nuevas tecnologas de deteccin de amenazas por comportamiento tienen su mejor prueba de eficacia en la deteccin y bloqueo de rootkits. Estas tecnologas no basan su funcionamiento en condicionantes previamente aprendidos sobre patrones cerrados de identificacin de amenazas. Su xito se basa en la investigacin inteligente y automtica de la situacin de un proceso en una computadora. Cuando una serie de acciones se llevan a cabo sobre el sistema y todas ellas (o, al menos, alguna) pueden suponer un riesgo para la integridad de la informacin o el correcto funcionamiento de la mquina, se evalan una serie de factores que sirven para calificar la peligrosidad de esa tarea. Por ejemplo, que un proceso quiera tomar derechos de administracin en un sistema puede ser ms o menos habitual. Y tiene un cierto riesgo, sin duda, pero no hay que alertar por ello. Un simple instalador para un juego puede necesitar tener derechos de administrador para poder llevar a cabo las modificaciones necesarias y poder ejecutarse correctamente. O por ejemplo, es posible que un determinado proceso deba permanecer oculto, ya que no existe posibilidad de interaccin, o que un determinado proceso abra un puerto en concreto para comunicarse, o que registre pulsaciones de teclas. Pero todas esas caractersticas juntas hacen que el proceso se pueda considerar como
una amenaza y sea necesario un anlisis en profundidad para poder autorizar la ejecucin de manera segura.
Recuerde que este espacio es netamente informativo, si tiene dudas, consultas, sugerencias o necesita ayuda personalizada y gratuita para eliminar cualquier tipo de programa malicioso, puede abrir un nuevo tema en nuestro Foro de InfoSpyware .