A maioria dos usuários de computador sabe a importância de proteger seus sistemas de software malicioso (malware ), tais como vírus de computador. No entanto, a maioria dos usuários estão no escuro sobre como alguns destes programas maliciosos conseguem permanecer escondido , mesmo com o antivírus mais notáveis e atualizados e aplicações anti- spyware em execução processos de proteção rigorosas . A resposta é através de um rootkit . Este é um código escrito e incorporado em um programa específico que pode permitir que ele seja executado sem ser detectado. Rootkits normalmente são divididos em quatro categorias . Kernel-based
Normalmente, rootkits de kernel -based são códigos que são capazes de mascarar -se sob módulos carregáveis do sistema operacional e drivers de dispositivo . Porque estes rootkits são incorporados dentro de componentes importantes , detectá-los pode ser difícil. Um rootkit baseado em kernel reescreve e modifica o código do kernel para ficar escondido e manipular todas as facetas do sistema operacional.
Porque é dentro do kernel, ele tem praticamente irrestrito movimento dentro do sistema. Alguns exemplos populares maliciosos baseadas em kernel rootkit no Windows são TR /Rootkit.Gen , W32.Focelto.A e rootkits HaxDoor .
Baseada em Aplicação
baseado em aplicativos rootkits são bastante comuns . Eles encontram seu caminho em um sistema de computador através da instalação ou atualização de software, tais como processamento de texto, de edição gráfica , jogos e outros programas de computador usados. Esses rootkits vir na forma de um arquivo de biblioteca de aplicativos que será associado com o aplicativo instalado. Ele irá modificar o comportamento do aplicativo para escapar à detecção e fazer o que ele foi escrito para fazer.
Por exemplo, ao utilizar um sistema baseado no Windows, muitas vezes você vai encontrar essa ameaça por meio de uma DLL suspeito. arquivo . O rootkit , então, replicar certos processos para evitar a detecção , enquanto ele captura as informações no sistema. Rootkits baseados em aplicativos são mais fáceis de gerir do que alguns outros tipos , uma vez que a maioria dos softwares de proteção de sistema atualiza constantemente definições para incluir esses tipos de códigos maliciosos.
Firmware Baseado em
< br >
Um rootkit baseado em firmware é um código projetado especificamente para criar uma instância permanente do Trojan ou malware em um dispositivo através do seu firmware - uma combinação de hardware e software, tais como chips de computador. Por exemplo , um roteador DSL residencial simples usa firmware. Se o seu firmware está comprometido por um rootkit , não há realmente nenhuma maneira de detectá-lo e os danos que pode causar pode ser enorme , especialmente uma vez que todos os dados que você enviar e receber on-line passa através do roteador.
Basicamente, existem apenas duas maneiras de um rootkit pode incorporar -se no firmware de um hardware específico - por meio de uma atualização de firmware ou através de compra, onde o vendedor instala propositadamente o rootkit antes de vendê-lo
Virtual < br. >
Considerado ameaças de baixo nível, rootkits virtuais ou virtualizados seqüestrar e modificar um sistema e carregá-lo até aparecer como uma máquina virtual. Isso permitirá que o rootkit para capturar dados do hardware como uma máquina convidada solicite. Embora estes tipos de rootkits não são comuns , é uma vulnerabilidade que a Microsoft e Linux estão conscientes.