Che cos’è un Rootkit e come funziona?

Che cos’è un Rootkit e come funziona?

Ecco tutto quello che c’è da sapere sulla razza mostdangerous di minacce alla sicurezza

Il settore della sicurezza informatica potrebbe non avere
perfezionato le tecniche per contrastare completamente le minacce alla sicurezza, ma ha
sicuramente imparato l’arte di nominare le minacce alla sicurezza. Nomi come trojan,
worm, virus, malware, ransomware sono una testimonianza di questo., Ma oggi, stiamo
andando a parlare di un’altra minaccia che potrebbe non avere come originale un nome come
altri, ma sicuramente trionfi tutti loro quando si tratta di distruggere il vostro
privacy e sicurezza: rootkit.

Che cos’è un rootkit e cosa significa per te in termini di sicurezza e privacy dei dati?

Oggi, stiamo andando a esplorare questo
minaccia perniciosa — uno che potrebbe essere in agguato sul vostro computer in questo momento.

Cancelliamolo.

Che cos’è un Rootkit?, Qualcosa di difficile da rilevare eimpossibile ignorare

Se ti stai chiedendo “cos’è un rootkit”, abbiamo la tua risposta. Un rootkit è una raccolta di programmi / strumenti software – tipicamente dannoso-che dà un attore minaccia l’accesso amministrativo remoto e il controllo su un computer mentre nasconde la sua presenza su quella macchina. In parole più semplici, un rootkit è in genere associato a malware che non puoi vedere ma assicurati che il cyber-criminale veda il tuo computer e, possibilmente, anche le tue azioni.,

È come l’agente segreto di un paese nemico che
si infiltra nel tuo computer per fornire un accesso continuo ai privilegi mascherando la loro
identità — tutto senza che tu lo sappia. E può potenzialmente rimanere nascosto per
anni se non rilevato.

Come puoi vedere, il termine “rootkit” è stato
derivato da due parole: “root” e “kit.”Il termine root è il nome tradizionale
dell’accesso a livello di amministratore più privilegiato in un sistema UNIX. In UNIX,
l’accesso root dà a un utente pieni diritti per controllare e cambiare quasi tutto., Il
parola “kit,” d’altra parte, si riferisce al gruppo di applicazioni software
che formano lo strumento.

La cosa che rende rootkit così unico è
che rimane nascosto all’interno del sistema ed è progettato per tenere a bada le applicazioni di rilevamento malware e altri strumenti di sicurezza. La maggior parte delle applicazioni antivirus e
anti-malware non sono in grado di distinguere i rootkit da altri
software di cui il sistema si fida perché si basa su quelle applicazioni attendibili
.

Cosa può fare un Rootkit?

Una domanda più appropriata è ” Cosa non può fare un rootkit?,”Il motivo per cui un rootkit è considerato così pericoloso è che può fare quasi tutto per la tua privacy e sicurezza di cui hai paura.
Un rootkit può contenere strumenti dannosi che consentono ai criminali informatici di:

  • tenere traccia di tutto ciò che si digita su
    il computer.
  • ruba i tuoi nomi utente, password,
    e le informazioni della carta di credito.
  • disabilita le applicazioni di sicurezza
    che potresti aver installato sul tuo computer.
  • modificare altre impostazioni sensibili
    e programmi nel sistema.

Che cos’è un Rootkit?, 7 Diversi tipi di rootkit

A seconda della sua posizione nei domini di protezione gerarchici o anelli di protezione, possiamo classificare i rootkit in almeno sette tipi. Questi tipi vanno dal livello di privilegio più basso alla modalità kernel (privilegi più alti).

Rootkit in modalità utente

In termini di privilegi utente, questi rootkit
sono i più bassi. Modalità utente rootkit, a volte indicato come applicazione
rootkit, avviare come un programma durante l’avvio del sistema, o sono iniettati in
il sistema., Questi rootkit — a seconda del sistema operativo-operano
attraverso vari modi per intercettare e modificare il comportamento standard di
Application Programming interfaces (API). Ad esempio, questo potrebbe essere un .DLL
file in Windows e un .file dylib in Mac OS X. Questi rootkit sono molto popolari
nel malware finanziario e bancario. Uno di questi malware, chiamato Carberp, era basato su questa tecnica e il suo componente rootkit in modalità utente è stato utilizzato in molte famiglie di malware finanziari.,

Rootkit hardware/Firmware

Come suggerisce il nome, questo tipo di rootkit
ha lo scopo di infettare hardware o firmware come dischi rigidi, router,
schede di rete e persino il software operativo di input di base (BIOS) del sistema.
Questi rootkit possono cogliere i dati scritti sul disco o la trasmissione di dati
attraverso un router.

Bootloader Rootkit

A volte chiamato bootkit, un bootloader è
un programma / codice che viene eseguito non appena si accende il computer e il sistema operativo
inizia a caricare., Se il computer è stato infettato da un bootloader
rootkit, potrebbe sostituire il bootloader originale.

Rootkit di memoria

Proprio come suggerisce il nome, questi rootkit
di solito si nascondono all’interno della RAM del computer (memoria ad accesso casuale). La durata di
questi kit è piuttosto breve, e la maggior parte di loro scompaiono una volta che il sistema si riavvia.

Rootkit in modalità kernel

I rootkit in modalità kernel mirano al cerchio più interno dell’anello di protezione, ed è per questo che sono i più pericolosi., Essi
infettano il nucleo del sistema operativo aggiungendo o sostituendo porzioni di esso,
che permette loro di nascondere il malware. Questi rootkit hanno accesso illimitato e possono modificare le strutture dati, rendendole estremamente difficili da rilevare.

Come rilevare e rimuovere rootkit

A differenza di altre minacce alla sicurezza, il
rilevamento di rootkit è piuttosto difficile dal momento che si mascherano. Tuttavia,
ci sono strumenti forniti dai fornitori di anti-malware per eseguire la scansione e rilevare rootkit.,
Sfortunatamente, molti di loro non possono rilevare tutte le varietà di rootkit — specialmente
se un dato rootkit ha infettato il kernel — quindi un metodo di rilevamento è quello di
utilizzare scanner o soluzioni di più fornitori.

Altri metodi di rilevamento dei rootkit sono
piuttosto complicati e costosi per le organizzazioni. Questi metodi possono includere metodi di rilevamento basati sul comportamento, scansione delle firme e analisi del firewall e del registro eventi. Per i consumatori
, queste soluzioni non sono di grande utilità — reinstallare il sistema operativo
(OS) potrebbe essere l’unica soluzione per questi tipi di utenti.,

Best practice per proteggere i dispositivi endpoint dai rootkit

Non c’è molto che puoi fare una volta che il tuo computer è stato infettato da un rootkit. Tuttavia, è possibile impedire loro di
entrare nel computer, in primo luogo. Qui ci sono le migliori pratiche per
mantenere il computer al sicuro da rootkit sinistri:

Scaricare solo i driver del computer da fonti autorizzate

Uno dei percorsi più comuni un rootkit entra è attraverso i driver che si travestono da driver originali. Pertanto, si dovrebbe sempre insistere sull’installazione di driver solo da fonti autorizzate., Ecco un post che ti aiuterà a determinare se il sito Web è falso o autentico.

Controllare sempre una e-mail a fondo prima di impegnarsi con Itor Eventuali allegati

email Spoofy sono uno dei preferiti
armi nell’arsenale dei criminali informatici. Questo perché non hanno a che fare
molto a parte l’invio di una e-mail. Tu fai il resto mentre loro hanno la loro piña
colada. Le email di phishing spesso portano gli utenti a scaricare qualcosa e spesso i rootkit fanno parte del pacchetto.,

Ci sono molti tipi di email di phishing fuori
lì:

  • alcuni sostengono di essere ufficiali
    email da aziende;
  • alcuni sembrano essere inviati da
    qualcuno che conosci;
  • alcuni ti danno un’offerta lucrativa
    che non puoi (o non vuoi) rifiutare; e
  • alcuni ti danno una sorta di
    avvertimento di fare qualcosa entro un certo periodo.

Si dovrebbe sempre controllare le informazioni di intestazione e-mail e l’indirizzo e-mail del mittente prima di fare clic o scaricare qualcosa inviato via e-mail., Ecco alcuni esempi di e-mail di phishing che ti daranno un’idea migliore di come appaiono le e-mail di phishing.

Non vengono violati

Il 91% degli attacchi informatici inizia con un’e-mail. 60% delle PMI sono fuori dal mercato entro sei mesi da una violazione dei dati. Non proteggere la tua email è come lasciare la porta d’ingresso aperta per gli hacker.

Mantenere un sistema operativo aggiornato, Browser e software di sicurezza

Ammettiamolo; nessuno vuole vedere il
aggiornamento pop-up ogni volta che si avvia un computer., Per quanto fastidiosi siano gli aggiornamenti, esistono per una ragione — molte ragioni, in effetti. Mantenere aggiornato il sistema, il browser e il software di sicurezza è uno dei modi più efficaci per proteggere i rootkit.

Fai attenzione a ciò che scarichi (e a chi daraiaccesso per farlo)

Per quanto amiamo scaricare (illegalmente)
gli episodi appena rilasciati dei nostri programmi TV preferiti, dovremmo essere estremamente
vigili sul download di qualsiasi cosa da Internet. La maggior parte delle volte, i rootkit vengono come parte del pacchetto, e non c’è modo di fiutarli., Ecco perché la strategia migliore è quella di scaricare / acquistare solo prodotti digitali da fonti ufficiali.

Per le organizzazioni, un’altra raccomandazione è quella di implementare una politica di privilegio minimo. Ciò comporta solo dare la possibilità di scaricare o installare programmi agli utenti che ne hanno bisogno per i loro lavori o per eseguire funzioni specifiche.

Un’ultima parola

I rootkit non sono molto diversi dalle altre minacce quando si tratta di entrare in un sistema informatico. Tuttavia, sono completamente diversi una volta che infettano il sistema., Rimuoverli dal sistema è un compito potentemente difficile, e non si vuole trovare se stessi in una posizione di dover farlo. Ecco perché è sempre una scelta saggia rimanere vigili durante la navigazione su Internet e impegnarsi con le e-mail. Speriamo che questo risponda alle tue domande sul tema ” cos’è un rootkit?”

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *