aquí está todo lo que necesita saber sobre la raza más peligrosa de amenazas de seguridad
la industria de la seguridad cibernética podría no haber perfeccionado las técnicas para frustrar las amenazas de seguridad por completo, pero definitivamente ha dominado el arte de nombrar las amenazas de seguridad. Nombres como troyanos, gusanos, virus, malware, ransomware son un testimonio de esto., Pero hoy, vamos a hablar de otra amenaza que podría no tener un nombre tan original como los demás, pero definitivamente supera a todos ellos cuando se trata de destruir su privacidad y seguridad: rootkits.
¿Qué es un rootkit y qué significa para usted en términos de seguridad y Privacidad de datos?
Hoy, vamos a explorar esta amenaza perniciosa, una que podría estar al acecho en su computadora en este momento.
vamos a discutirlo.
¿Qué es un Rootkit?, Algo Difícil de Detectar andImpossible Ignorar
Si usted preguntando «¿qué es un rootkit,» tenemos la respuesta. Un rootkit es una colección de programas / Herramientas de software-típicamente maliciosos-que le da a un agente de amenaza acceso administrativo remoto y control sobre un equipo mientras oculta su presencia en ese equipo. En palabras más simples, un rootkit se asocia típicamente con malware que no se puede ver, pero asegúrese de que el ciberdelincuente ve su computadora y, posiblemente, sus acciones también.,
ES como el agente secreto de un país enemigo que se infiltra en su computadora para proporcionar acceso de privilegio continuo mientras oculta su identidad, todo sin que usted lo sepa. Y potencialmente puede permanecer oculto durante años si no se detecta.
como puedes ver, el término «rootkit» ha sido
derivado de dos palabras: «root» y » kit.»El término root es el nombre tradicional
del acceso a nivel de administrador más privilegiado en un sistema UNIX. En UNIX,
root access le da al usuario todos los derechos para controlar y cambiar casi todo., La palabra «kit», por otro lado, se refiere al grupo de aplicaciones de software que forman la herramienta.
lo que hace que rootkit sea tan único es que permanece oculto dentro de su sistema y está diseñado para mantener a raya las aplicaciones de detección de malware y otras herramientas de seguridad. La mayoría de las aplicaciones antivirus y Antimalware no son capaces de distinguir los rootkits de otros programas en los que confía su sistema porque se acumulan en esas aplicaciones de confianza.
¿qué puede hacer un Rootkit?
una pregunta más apropiada es » ¿qué no puede hacer un rootkit?,»La razón por la que se considera que un rootkit es tan peligroso es que puede hacer casi todo a su privacidad y seguridad que le teme.
un rootkit puede contener herramientas maliciosas que permiten a los ciberdelincuentes:
- rastrear todo lo que escribe en
su computadora. - robe sus nombres de usuario, contraseñas, y la información de su tarjeta de crédito.
- deshabilite las aplicaciones de seguridad que pueda haber instalado en su computadora.
- alterar otros ajustes sensibles
y programas en su sistema.
¿Qué es un Rootkit?, 7 tipos diferentes de Rootkits
dependiendo de su ubicación en los dominios de protección jerárquicos o anillos de protección, podemos clasificar los rootkits en al menos siete tipos. Estos tipos van desde el nivel de privilegios más bajo hasta el modo kernel (privilegios más altos).
Rootkits de modo de usuario
en términos de privilegios de usuario, estos rootkits
se ubican en el rango más bajo. Los rootkits de modo de usuario, a veces denominados rootkits de aplicación, se inician como un programa durante el arranque del sistema, o se inyectan en el sistema., Estos rootkits — dependiendo del sistema operativo — operan a través de varias formas de interceptar y modificar el comportamiento estándar de las interfaces de programación de aplicaciones (API). Por ejemplo, esto podría ser a .Archivo DLL
En Windows y un.archivo dylib en Mac OS X. Estos rootkits son bastante populares en malware financiero y bancario. Una de esas piezas de malware, llamada Carberp, se basó en esta técnica, y su componente rootkit de modo de usuario se ha utilizado en muchas familias de malware financiero.,
rootkits de hardware / Firmware
como su nombre indica, este tipo de rootkit
está destinado a infectar hardware o firmware como discos duros, enrutadores, tarjetas de red e incluso el software operativo de entrada básico (BIOS) de su sistema.
Estos rootkits pueden aprovechar los datos escritos en el disco o los datos que transmiten
a través de un router.
rootkits del gestor de arranque
a veces llamado bootkit, un gestor de arranque es
un programa/código que se ejecuta tan pronto como enciende su computadora y el sistema operativo comienza a cargarse., Si su computadora ha sido infectada con un rootkit de gestor de arranque
, podría reemplazar el gestor de arranque original.
rootkits de memoria
Al igual que su nombre sugiere, estos rootkits
generalmente se esconden dentro de la MEMORIA RAM (memoria de Acceso Aleatorio) de la computadora. La vida útil de estos kits es bastante corta, y la mayoría de ellos desaparecen una vez que el sistema se reinicia.
rootkits de modo Kernel
los rootkits de modo Kernel apuntan al círculo más interno del anillo de protección, y es por eso que son los más peligrosos., Infectan el núcleo del sistema operativo agregando o reemplazando partes del mismo, lo que les permite ocultar malware. Estos rootkits tienen acceso irrestricto y pueden modificar estructuras de datos, haciéndolos extremadamente difíciles de detectar.
cómo detectar y eliminar Rootkits
a diferencia de otras amenazas de seguridad, la detección de rootkits es bastante complicada ya que se disfrazan. Sin embargo, existen herramientas proporcionadas por proveedores AntiMalware para escanear y detectar rootkits.,desafortunadamente, muchos de ellos no pueden detectar todas las variedades de rootkits, especialmente si un rootkit ha infectado el núcleo, por lo que un método de detección es usar escáneres o soluciones de múltiples proveedores.
otros métodos de detección de rootkits son bastante complicados y costosos para las organizaciones. Estos métodos pueden incluir métodos de detección basados en el comportamiento, análisis de firmas y análisis de firewall y registro de eventos. Para los consumidores
, Estas soluciones no son de mucha utilidad: reinstalar el sistema operativo
podría ser la única solución para este tipo de usuarios.,
mejores prácticas para proteger sus dispositivos Endpoint de rootkits
no hay mucho que pueda hacer una vez que su
equipo ha sido infectado con un rootkit. Sin embargo, puede evitar que
entre en su computadora en primer lugar. Estas son las mejores prácticas para mantener su computadora a salvo de rootkits siniestros:
solo descargue controladores de computadora de fuentes autorizadas
una de las rutas más comunes que ingresa un rootkit es a través de controladores que se disfrazan como controladores originales. Por lo tanto, siempre debe insistir en Instalar controladores solo de fuentes autorizadas., Aquí hay una publicación que te ayudará a determinar si el sitio web es falso o genuino.
Siempre revise un correo electrónico a fondo antes de interactuar con Itor CUALQUIER archivo adjunto
Los correos electrónicos falsos son una de las armas favoritas en el arsenal de los ciberdelincuentes. Eso es porque no tienen que hacer mucho aparte de enviarte un correo electrónico. Tú haces el resto mientras ellos tienen su piña colada. Los correos electrónicos de Phishing a menudo llevan a los usuarios a descargar algo y, a menudo, los rootkits vienen como parte del paquete.,
hay muchos tipos de correos electrónicos de phishing
allí:
- algunos afirman ser correos electrónicos oficiales
de empresas; - algunos parecen ser enviados desde
alguien que conoces; - Algunos te dan una oferta lucrativa
Que no puedes (o no quieres) rechazar; y - Algunos te dan algún tipo de
advertencia para hacer algo dentro de un cierto período.
siempre debe verificar la información del encabezado del correo electrónico y la dirección de correo electrónico del remitente antes de hacer clic o descargar algo enviado por correo electrónico., Estos son algunos ejemplos de correos electrónicos de phishing que le darán una mejor idea de cómo se ven los correos electrónicos de phishing.
no Obtener Incumplido
91% de los ataques cibernéticos a empezar con un correo electrónico. El 60% de las Pymes están fuera del negocio dentro de los seis meses de una violación de datos. No asegurar su correo electrónico es como dejar la puerta abierta para los hackers.
mantener un sistema operativo actualizado, navegador y software de seguridad
seamos realistas; nadie quiere ver la actualización emergente cada vez que iniciamos un equipo., Aunque las actualizaciones son molestas, existen por una razón, muchas razones, de hecho. Mantener actualizado su sistema, navegador y software de seguridad es una de las formas más efectivas de proteger a su sistema contra rootkits.
tenga cuidado con lo que descarga (y a quién le da acceso para hacerlo)
por mucho que nos encanta descargar (ilegalmente)
Los Episodios recién lanzados de nuestros programas de televisión favoritos, debemos estar extremadamente
vigilantes sobre la descarga de cualquier cosa de internet. La mayor parte del tiempo, los rootkits vienen como parte del paquete, y no hay manera de que puedas olfatearlos., Es por eso que la mejor estrategia es solo Descargar/comprar productos digitales
de fuentes oficiales.
para las organizaciones, otra recomendación es implementar una política de menor privilegio. Esto implica solo dar la capacidad de descargar o instalar programas a los usuarios que lo necesitan para sus trabajos o para realizar funciones específicas.
una última palabra
los Rootkits no son muy diferentes de otras amenazas cuando se trata de entrar en un sistema informático. Sin embargo, son completamente diferentes una vez que infectan el sistema., Eliminarlos de su sistema es una tarea poderosamente difícil, y usted no quiere encontrarse en una posición de necesidad de hacerlo. Es por eso que siempre es una buena opción mantenerse alerta cuando navega por internet y interactúa con los correos electrónicos. Esperamos que esto responda a sus preguntas sobre el tema de » ¿qué es un rootkit?”