ROOTKITS
Rootkit se denomina así, a un conjunto de herramientas que son utilizadas frecuentemente por intrusos informáticos o crackers que logran acceder ilícitamente o fraudulentamente a un sistema informático. Estas herramientas sirven regularmente para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, con fines maliciosos. Actualmente existe gran cantidad rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.
¿Qué hace el Rootkit.? esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.
Un backdoor (Puerta trasera), puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten funcionalidades reservadas únicamente al administrador.
Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits
¿Cuales son sus objetivos?
Encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema.
Malware:
Abreviatura de Malicious software (también llamado badware), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento es una categoría de código malicioso.
Dentro de este grupo de software se pueden enumerar entre otros los siguientes: Virus, Trojan (Caballo de Troya), Gusano (Worm), Parásito, Spyware, Adware, Hijackers, Keyloggers, etc….
Este malware destructivo utiliza herramientas de comunicación conocidas para distribuir gusanos que se envían por correo electrónico y mensajes instantáneos, caballos de Troya que provienen de ciertos sitios Web y archivos infectados de virus que se descargan de conexiones P2P. El malware también buscará explotar en silencio las vulnerabilidades existentes en los sistemas que se utilizan.
- Sólo abra adjuntos de correos electrónicos o de mensajes instantáneos que provienen de una fuente de confianza y cuando los está esperando.
- Analice los adjuntos de correos electrónicos antes de abrirlos.
- Elimine todos los mensajes no deseados sin abrirlos.
- No haga clic en vínculos Web que envió alguien que no conoce.
- Si alguna persona de su lista de contactos está enviando mensajes, archivos o vínculos a sitios Web extraños, cierre la sesión de mensajería instantánea.
- Analice todos los archivos con una solución de seguridad en Internet antes de enviarlos al sistema.
- Sólo envíe archivos desde una fuente conocida.
No hay comentarios.:
Publicar un comentario
Cualquier comentario sobre el tema, sera bienvenido.