in

Rootkits, la nueva generación de espías

Kits de programas que trabajan en un segundo plano, para poder robar, controlar y atacar la información de un sistema.
Usado por hackers, el nombre se le adjudica a su característica de falicitar el acceso al directorio Raíz.
Mediante la composición de un conjunto de troyanos que se instalan en el sistema, los Rootkits tambiém proveen de accesos ocultos a futuro.
Básicamente funciona reemplazando los archivos del sistema por “modificados” (troyanos).
Existen tres clases principales de Rootkits:
– kits binarios: sustituyten los archivos de un sistema por su “clon” troyano.
– kits dek Núcleo (kernel): el reemplazo se hace sobre los módulos (componentes del sistema).
– kits de librerías: usan las .dll’s para almacenar a los troyanos.
La meta de los modificados es el comportamiento original con la salvedad de la ocultación de la información que beneficia a quien esta de intruso.
Los Rootkits pueden interceptar consultas o llamadas del sistema filtrando las consultas que genera el programa espía, como forma de ocultar o hacer difícil de detectar los cambios de configuración.
Una forma de detección es entre los procesos en ejecución en la memoria del sistema, chequeando las comunicaciones salientes del ordenador o revisando las últimas instalaciones de software.
Aunque es difícil su detección hasta para los antivirus, por eso los mismos creadores de los Rootkits han creado herramientas para su detección.

Reportar

¿Qué te pareció?

Escrito por editorwp_2544

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Yonah, el procesador de Intel para Mac

Microsoft demandado!