Che cosa è rootkit?

June 22

Un rootkit è un sistema creato per infiltrarsi in un sistema informatico e poi nascondere la sua presenza, una volta che si è infiltrata. In genere, un rootkit è un insieme di programmi che lavorano insieme per raggiungere e mantenere questo accesso. Una volta che l'accesso è stato raggiunto, il rootkit ha accesso ai controlli amministrativi di un sistema informatico.

Storia

I rootkit sono una relativamente nuova creazione del computer. Il primo rootkit registrata risale al 1990. Prima di questo, un programma per computer che ha alcune somiglianze con un rootkit è stato utilizzato da un dipendente di Bell Labs per ottenere l'accesso ai computer in un laboratorio navale in California. Come parte di una scommessa, il dipendente ha lavorato su un programma per computer che gli avrebbe permesso di avere accesso al sistema informatico del laboratorio navale.

Identificazione

I rootkit possono essere utilizzati per trovare le informazioni di log-in, nomi utente, password e altre informazioni riservate che viene conservato o utilizzato in un sistema informatico. Un rootkit può eseguire file da remoto, in grado di monitorare qualsiasi attività del computer sul sistema compromesso e può alterare le configurazioni di sistema. Una volta che un rootkit è infiltrato un sistema informatico, è in grado di mantenere il controllo del sistema. Questo controllo viene eseguito senza essere scoperto e il proprietario del sistema di solito non si rende conto che sta accadendo.

scopi legittimi

I rootkit possono avere scopi legittimi e non dannosi. Esempi di usi legittimi per rootkit comprendono l'utilizzo da parte dei datori di lavoro, i genitori o delle forze dell'ordine. I rootkit utilizzati per motivi legittimi sono in genere installati per consentire il monitoraggio remoto e il controllo di un sistema informatico. I genitori e datori di lavoro che desiderano essere in grado di monitorare l'uso del computer di un sistema informatico può farlo utilizzando un rootkit. La presenza del rootkit non sarebbe rilevabile sul sistema informatico.

scopi dannosi

I rootkit hanno anche scopi dannosi. I rootkit possono essere utilizzati da attaccanti e spie per accedere e monitorare i sistemi informatici per scopi criminali. Di solito rootkit lavoro di nascondere file, processi, connessioni e le voci di registro da altri programmi. Questo significa che hanno accesso ai processi e le risorse sensibili senza essere scoperti. Gli aggressori possono utilizzare un rootkit per rubare importanti informazioni finanziarie che possono essere utilizzate per compromettere l'identità e il controllo dei conti finanziari di utenti di computer finanziario.

rivelazione

Rilevamento di rootkit è intrinsecamente difficile a causa del modo in cui i rootkit sono progettati per nascondere se stessi all'interno del sistema operativo. Un rootkit successo non sarà evidente all'utente affatto. Se il comportamento del computer strano o sospetto viene notato da un amministratore del computer, un rootkit potrebbe essere sospettato. Spesso i rootkit sono combinati con molti file e programmi, il che complica ulteriormente il rilevamento e la rimozione. Con la scansione di file e sistemi di memoria a volte gli indicatori di rootkit possono essere trovati.