Come è un rootkit installato?

March 27

I rootkit sono programmi che si travestono nel sistema operativo di un computer. Il sito Rootkit Finder rileva che i rootkit spesso si installano sfruttando la debolezza sulla sicurezza della rete di un computer.

Caratteristiche

I rootkit possono essere diffuse attraverso allegati di posta elettronica e programmi di modulo scaricato il Web. Essi possono sfruttare il firewall di un computer con il dirottamento di una porta sulla quale legittimo flussi di traffico già, come la porta 60, che di solito è aperto per la normale navigazione sul Web, secondo il sito web TechRadar. Essi possono anche ottenere il controllo di una rete di computer tramite attacchi di tipo denial-of-service.

Funzione

I rootkit danno il controllo di hacker nel corso del sistema operativo di un computer, ma perché si travestono, non può essere rilevato da programmi anti-virus tradizionali. Essi sono a volte utilizzati per raccogliere informazioni finanziarie o per l'uso del computer della vittima come base per l'invio di spam ad altri computer.

considerazioni

L'installazione di un firewall può aiutare a scoraggiare gli hacker. I firewall rendono i computer invisibile su Internet e, anche se gli hacker a volte li sfruttano, i firewall ancora ridurre la probabilità di un computer è di mira da hacker. programmi software anti-rootkit, come quelli fatti da parte delle società di sicurezza AVG e Sophos, sono progettati per rilevare e rimuovere i rootkit.