¿Básicamente es el conjunto de herramientas que los hackers utilizan para conseguir privilegios de Root, crear puertas traseras y ocultar sus actividades.
Los rootkits no son ni virus, ni troyanos, ni xploits, los rootkits, son códigos (programa) que al ser ejecutado en el ordenador de la víctima puede modificar el comportamiento de un archivo y no solo su comportamiento sino también su esencia, cambiando parte del código del propio archivo o la completa sustitución del binario, es decir podría cambiar parcial o totalmente el contenido de un archivo ejecutable del sistema.
En Definitiva, un Rootkit es un conjunto de herramientas de software usados por intrusos que acceden de manera perspicaz a un sistema operativo. Estas herramientas sirven para ocultar "procesos" y archivos en su ejecución, frecuentemente con una maligna finalidad.
Existen Rootkits para la mayoría de sistemas operativos, como Microsoft Windows, Linux, Solaris, etc.
Por esto es conveniente no ejecutar ninguún archivo que nos venga de internet y no sepamos o sospechemos de su fuente.
Los rootkits, a diferencia de los demás malware, pasan completamente desapercibidos a los ojos del antivirus, y las modificaciones que poueden llegar ha hacer son muy interesantes.
Los Rootkit ocultan, por ejemplo, inicios de sesión, procesos, archivos, creación o modificación de llaves de registro, etc. Pueden interceptar y capturar datos contenidos en un sistema, conexiones de red y hasta digitaciones del teclado (También llamados Keyloggers).
Un RootKit podría modificar nuestro sistema para ocultar cierto archivos, y así permanecerían ocultos haciendo sus fechorías, un RootKit podría interceptar todo lo que nosotros tenemos en nuestro ordenador, simplemente interpectando las llamadas a la API FindFirstFile/FindNextFile.
Si el mundo de los malwares se equiparara a las artes marciales, Un RootKit sería indudablemente un Ninja.
Mas sobre los RootKits
El caso de la Sony BMG Music y la tecnología Rootkit
El año pasado se descubrió que la Sony BMG Music Entertainment usaba una tecnología de pprotección a sus CD musicales y DVD similar a la empleada por los Rootkit.
La tecnología Extendida de Protección de Copias (XCP) creada por First 4 Internet Ltd. era empleada para proteger CDs de audio y formatos DVD para la mencionada corporación. Esta compañia, extrañamente desapareció.
El denominado software DRM (Digital Rights Management) de esa tecnología oculta:
El caso Symantec y Kaspersky
Mark Russinovich, Jefe de arquitectura de software de una de las más importantes compañias creadoras de reconocidas herramientas utilitarias del mundo, denominada Sysinternals:
http://www.sysinternals.com
descubrió y denunció que varios productos de Symantec y Kaspersky usaban técnicas de ocultamiento en sistemas operativos, similares a los empleados por los maliciosos Rootkit de los codificadores de virus.
Los rootkits no son ni virus, ni troyanos, ni xploits, los rootkits, son códigos (programa) que al ser ejecutado en el ordenador de la víctima puede modificar el comportamiento de un archivo y no solo su comportamiento sino también su esencia, cambiando parte del código del propio archivo o la completa sustitución del binario, es decir podría cambiar parcial o totalmente el contenido de un archivo ejecutable del sistema.
En Definitiva, un Rootkit es un conjunto de herramientas de software usados por intrusos que acceden de manera perspicaz a un sistema operativo. Estas herramientas sirven para ocultar "procesos" y archivos en su ejecución, frecuentemente con una maligna finalidad.
Existen Rootkits para la mayoría de sistemas operativos, como Microsoft Windows, Linux, Solaris, etc.
Por esto es conveniente no ejecutar ninguún archivo que nos venga de internet y no sepamos o sospechemos de su fuente.
Los rootkits, a diferencia de los demás malware, pasan completamente desapercibidos a los ojos del antivirus, y las modificaciones que poueden llegar ha hacer son muy interesantes.
Los Rootkit ocultan, por ejemplo, inicios de sesión, procesos, archivos, creación o modificación de llaves de registro, etc. Pueden interceptar y capturar datos contenidos en un sistema, conexiones de red y hasta digitaciones del teclado (También llamados Keyloggers).
Un RootKit podría modificar nuestro sistema para ocultar cierto archivos, y así permanecerían ocultos haciendo sus fechorías, un RootKit podría interceptar todo lo que nosotros tenemos en nuestro ordenador, simplemente interpectando las llamadas a la API FindFirstFile/FindNextFile.
Si el mundo de los malwares se equiparara a las artes marciales, Un RootKit sería indudablemente un Ninja.
Mas sobre los RootKits
El caso de la Sony BMG Music y la tecnología Rootkit
El año pasado se descubrió que la Sony BMG Music Entertainment usaba una tecnología de pprotección a sus CD musicales y DVD similar a la empleada por los Rootkit.
La tecnología Extendida de Protección de Copias (XCP) creada por First 4 Internet Ltd. era empleada para proteger CDs de audio y formatos DVD para la mencionada corporación. Esta compañia, extrañamente desapareció.
El denominado software DRM (Digital Rights Management) de esa tecnología oculta:
- La ejecución de archivos.
- Activación o desactivación de Procesos.
- Llaves de registro y sus valores.
El caso Symantec y Kaspersky
Mark Russinovich, Jefe de arquitectura de software de una de las más importantes compañias creadoras de reconocidas herramientas utilitarias del mundo, denominada Sysinternals:
http://www.sysinternals.com
descubrió y denunció que varios productos de Symantec y Kaspersky usaban técnicas de ocultamiento en sistemas operativos, similares a los empleados por los maliciosos Rootkit de los codificadores de virus.
Dom Jul 03, 2011 10:55 pm por Invitado
» Se ha encontrado un fallo en las encriptaciones WPA/TKIP en Routers Wireless
Sáb Oct 30, 2010 8:22 pm por Invitado
» Consulta virus
Miér Ago 18, 2010 2:31 pm por Invitado
» Cabeceras de Navegación, Nuestra huella digital en Internet
Sáb Nov 28, 2009 3:39 pm por Invitado
» El Panel solar con pelo humano
Vie Sep 11, 2009 2:39 pm por System
» ¡Alerta Worm! Nueva vulnerabilidad para WordPress
Dom Sep 06, 2009 2:21 pm por Admin
» ¿Cómo prevenir un escaneo de puertos?
Jue Sep 03, 2009 6:38 pm por System
» Un poco de cultura ¿Que es un rootkit?.
Miér Ago 26, 2009 9:15 pm por System
» Vulnerabilidades en los formularios web, Restriction ByPass
Dom Ago 23, 2009 3:47 am por System