0% encontró este documento útil (0 votos)
90 vistas1 página

Rootkits: Amenazas y Ocultamiento

Un rootkit es un conjunto de herramientas usadas por intrusos para ocultar su acceso no autorizado a un sistema. Los rootkits esconden procesos y archivos maliciosos para mantener el acceso al sistema. Pueden ocultar puertos abiertos, procesos ejecutándose y archivos para evadir detección antivirus u otros análisis del sistema. Un caso famoso fue cuando Sony BMG fue demandada por incluir software antipiratería en CDs que infectó computadoras sin el conocimiento de los usuarios.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
90 vistas1 página

Rootkits: Amenazas y Ocultamiento

Un rootkit es un conjunto de herramientas usadas por intrusos para ocultar su acceso no autorizado a un sistema. Los rootkits esconden procesos y archivos maliciosos para mantener el acceso al sistema. Pueden ocultar puertos abiertos, procesos ejecutándose y archivos para evadir detección antivirus u otros análisis del sistema. Un caso famoso fue cuando Sony BMG fue demandada por incluir software antipiratería en CDs que infectó computadoras sin el conocimiento de los usuarios.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNAD
ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA

Rootkit

El Rootkit es un conjunto de herramientas usadas frecuentemente por los


intrusos informáticos o crackers que consiguen acceder ilícitamente a un
sistema informático. Estas herramientas sirven para esconder los procesos y
archivos que permiten al intruso mantener el acceso al sistema, a menudo con
fines maliciosos.

Hay rootkits para una amplia variedad de sistemas operativos, como Linux,
Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una
aplicación que lance una consola cada vez que el atacante se conecte al
sistema a través de un determinado puerto. Los rootkits del kernel o núcleo
pueden contener funcionalidades similares.

Un backdoor puede permitir también que los procesos lanzados por un usuario
sin privilegios de administrador ejecuten algunas funcionalidades reservadas
únicamente al superusuario. Todo tipo de herramientas útiles para obtener
información de forma ilícita pueden ser ocultadas mediante rootkits.

Estos programas tratan de encubrir a otros procesos que están llevando a cabo
acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta
trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos
abiertos que delaten la comunicación; o si hay un sistema para enviar spam,
ocultará la actividad del sistema de correo.

Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser


detectados. Si un usuario intenta analizar el sistema para ver qué procesos
están ejecutándose, el rootkit mostrará información falsa, mostrando todos los
procesos excepto él mismo y los que está ocultando. O si se intenta ver un
listado de los ficheros de un sistema, el rootkit hará que se muestre esa
información pero ocultando la existencia del propio fichero del rootkit y de los
procesos que esconde.

Cuando el antivirus haga una llamada al sistema operativo para comprobar qué
ficheros hay, o cuando intente averiguar qué procesos están en ejecución, el
rootkit falseará los datos y el antivirus no podrá recibir la información correcta
para llevar a cabo la desinfección del sistema.

Un caso interesante y famoso de infección por Rootkits se dio cuando la


discográfica Sony BMG fué demandada (11/2005) mediante una acción popular
en California por los consumidores que afirmaban que sus ordenadores habían
sido dañados por el software antipiratería de algunos CDs de esta compañía.
La demanda aseveraba que Sony BMG actuó mal al no revelar la verdadera
naturaleza del sistema de administración de derechos digitales que usaba en
sus CDs y miles de usuarios han infectado sus ordenadores sin saberlo, según
los documentos del tribunal.

Tomado de: http://www.jeuazarru.com/docs/Malware.pdf

También podría gustarte