La definizione di un rootkit in Malware

May 22

Il termine "rootkit" ha avuto origine nel mondo di UNIX, un multiutente, multitasking del sistema operativo inventato alla fine del 1960. I rootkit sono stati originariamente programmi scritti per sostituire strumenti standard UNIX con le versioni che hanno dato i privilegi di utenti di super-utente o, in altre parole, l'accesso completo a tutti i file e comandi e la libertà di modificare il sistema in alcun modo; "Root" è l'account di super-utente su sistemi UNIX.

caratteristiche

La caratteristica unica di un rootkit è la sua capacità di nascondere, o rimanere invisibile agli altri utenti. Anche se non tutti i rootkit sono nocivi - alcune sono benigne o addirittura benefico - la loro capacità di nascondersi divenne presto evidente a individui senza scrupoli, che li hanno usati come un mezzo per fornire copertura per furtiva, comportamento infido. La tecnologia Rootkit può essere utilizzato da software dannoso, o malware, a uno modificare o danneggiare il software su un computer senza la vostra conoscenza o il consenso.

Scarica

I rootkit possono presentare problemi per i sistemi operativi Windows e Macintosh, così come UNIX e la versione open-source di UNIX, chiamato Linux. I rootkit sono in genere in bundle con altri apparentemente legittimi, applicazioni software che possono essere scaricati da Internet gratuitamente. In alternativa, possono sfruttare le vulnerabilità di sicurezza in applicazioni come browser Internet o client di posta elettronica. Una volta che un rootkit è presente su un computer, potrebbe consentire a un utente malintenzionato di installare in remoto o modificare componenti software o rubare informazioni personali.

Scopo

I rootkit possono essere utilizzati per nascondere il malware, ma, a differenza di altre forme di malware, come virus o cavalli di Troia, rootkit non si occupano di moltiplicazione o di riprodursi. Allo stesso modo, non sono interessati a generare ricavi dalla pubblicità o inondare una rete con traffico per impedire l'uso legittimo dei servizi - un cosiddetto attacco "denial-of-service". Lo scopo di un rootkit è quello di fornire un accesso segreto o nascosto a un computer per il controllo e la sorveglianza.

User e Kernel Mode

Vi sono, infatti, due differenti tipi di rootkit, modalità utente e modalità kernel. rootkit modalità utente, che non possono accedere direttamente all'hardware, sono il tipo più comune. Questo tipo di rootkit è tipicamente persistente; i suoi file vengono copiati sul disco rigido del computer ogni volta che il sistema viene avviato. fornitori di software di sicurezza hanno ottenuto un moderato successo nel bloccare o sradicare rootkit user mode. Kernel rootkit modalità, che hanno accesso completo e senza restrizioni per l'hardware, sono intrinsecamente più problematico. La grazia salvifica per vendor di sicurezza e gli utenti di computer è che, se si blocca di codice in modalità kernel rootkit, si fermerà un computer completamente, per cui la presenza di un rootkit può almeno essere rilevato.