? Um rootkit é um sistema criado para se infiltrar em um sistema de computador e , em seguida, esconder a sua presença , uma vez que se infiltrou . Normalmente, um rootkit é um conjunto de programas que trabalham em conjunto para alcançar e manter esse acesso . Uma vez que o acesso foi conseguido , o rootkit tem acesso aos controles administrativos de um sistema de computador. História
Rootkits são relativamente nova criação computador. O primeiro rootkit gravado remonta a 1990. Antes disso, um programa de computador que tinha algumas semelhanças com um rootkit foi usado por um funcionário da Bell Labs para obter acesso a computadores em um laboratório naval na Califórnia. Como parte de uma aposta , o empregado trabalhou em um programa de computador que lhe permitiria ter acesso ao sistema de computador do laboratório naval.
Identificação
rootkits podem ser utilizados para encontrar informações de login , os nomes de usuário, senhas e outras informações confidenciais que são armazenados ou utilizados em um sistema de computador. Um rootkit pode executar arquivos remotamente , pode monitorar qualquer atividade do computador no sistema comprometido e pode alterar as configurações do sistema . Uma vez que um rootkit se infiltrou um sistema de computador , ele pode manter o controle sobre o sistema. Este controle é executado sem ser detectado eo proprietário da rede geralmente nem percebe que está acontecendo.
Fins legítimos
Rootkits podem ter legítimo e não- fins maliciosos . Exemplos de usos legítimos para rootkits incluem o uso por parte dos empregadores , os pais ou responsáveis pela aplicação da lei. Rootkits utilizados por razões legítimas são normalmente instalados para permitir o monitoramento remoto e controle de um sistema de computador. Os pais e os empregadores que desejam ser capazes de monitorar o uso do computador de um sistema de computador pode fazê-lo usando um rootkit . A presença do rootkit não seria detectável no sistema do computador .
Fins maliciosos
Rootkits também têm fins maliciosos . Rootkits podem ser usados por atacantes e espiões para ter acesso ao e monitorar sistemas de computador para fins criminosos. Normalmente rootkits funcionam escondendo arquivos , processos, conexões e entradas de registro de outros programas. Isso significa que eles têm acesso a processos sensíveis e recursos sem detecção. Os atacantes podem utilizar um rootkit para roubar informações financeiras importantes que podem ser usadas para comprometer a identidade e controlo financeiro das contas financeiras dos usuários de computador .
Detecção
Detecção de rootkits é inerentemente difícil devido à forma que rootkits são projetados para esconder-se dentro do sistema operacional . Um rootkit bem sucedido não serão aparentes para o utilizador em todo . Se o comportamento computador estranho ou suspeito é notado por um administrador do computador, um rootkit pode ser suspeitado . Muitas vezes, os rootkits são combinados com muitos arquivos e programas , o que complica ainda mais a detecção e remoção . Ao digitalizar sistemas de memória e arquivo , por vezes, os indicadores de rootkits pode ser encontrado.