Capítulos de esta publicación:
- 1 ¿Qué significa el término rootkit?
- 2 Uso de rootkit en preparación para una puerta trasera
- 3 posibles objetivos de un ataque de rootkit
- 4 Distinción del caballo de Troya
- 5 ¿Cómo eliminar el rootkit de la computadora?
- 6 Jailbreak y Rooting: Intrusión intencional en un sistema operativo
- 7 publicaciones similares
Existe una gran variedad de malware para macOS, Windows, Linux y otros sistemas operativos. Un tipo de malware es el llamado “rootkit”. En esta guía he resumido qué es un rootkit, qué opciones están disponibles para los piratas informáticos y qué daño puede causar. Si tiene alguna pregunta o comentario sobre el tema, por favor deje un comentario.

¿Qué significa el término rootkit?
Rootkit se compone de las palabras root y kit. Por lo tanto, las traducciones apropiadas serían "kit de administración" o "herramientas de acceso completo". El término significa que el software utilizado otorga al atacante pleno acceso al sistema y/o la red. Además, el rootkit permite disimular las huellas del ataque. El inicio del sistema, el inicio de sesión en las cuentas, la instalación de malware adicional y similares se pueden eliminar de los registros y los archivos agregados o modificados se pueden ocultar. De esta forma, un ataque de rootkit puede pasar desapercibido para las víctimas.
Uso de rootkit en preparación para una puerta trasera
Además del uso único del rootkit, no solo existe la opción de usarlo varias veces para obtener acceso al sistema de destino una y otra vez. En el caso de un ataque de rootkit, también se puede crear una llamada puerta trasera mediante malware adicional o adaptando el software existente. El término "puerta trasera" se puede traducir directamente como puerta trasera. Esta puerta trasera en el sistema permite a los piratas informáticos penetrar con menos esfuerzo en el futuro, aunque posiblemente con menos opciones de acción. Sin embargo, si los ataques individuales tienen un objetivo específico, la puerta trasera se puede adaptar en consecuencia.
Posibles objetivos de un ataque de rootkit
El acceso del administrador al sistema se puede explotar de varias maneras. Esto permite el acceso a todo el sistema de una oficina, una empresa o servidores. Esto también es posible en ordenadores individuales, independientemente de si se utilizan de forma privada o para un trabajo. A continuación, se puede modificar el sistema, agregar software o extraer información. Aquí hay algunos objetivos posibles de un ataque de rootkit:
- Copie y derive datos, acceda a datos, archivos y otra información
- Instalación de viruspara derribar el sistema y destruir datos
- Instalación de Spyware / Acechadorpara capturar pulsaciones de teclas, audio, video y más
- Uso del sistema secuestrado para más ataques (por ejemplo, ataques DDoS en servicios web)
- Colocación de puertas traseras, como un caparazón, para interactuar con los puertos de red
Diferenciación del caballo de Troya
Un rootkit permite el acceso activo al sistema para que los atacantes puedan mirar a su alrededor y realizar cambios por sí mismos. Y eso es exactamente lo que separa el kit de herramientas del administrador del caballo de Troya lejos. Este último se impone a los usuarios para que lo ejecuten como un programa supuestamente útil y así permitirle instalar automáticamente más malware, puertas traseras, etc. Por lo tanto, dicho malware automático no es adecuado para buscar información específica o adaptar el ataque a factores específicos del sistema. En comparación, el caballo de Troya solo puede cubrir sus huellas de forma limitada.
¿Cómo eliminar el rootkit de la computadora?
Existen diferentes tipos de rootkits, algunos fáciles y otros difíciles de eliminar. Los rootkits de memoria, por ejemplo, solo se ubican en la memoria. Si la computadora se reinicia, entonces se eliminan de ella. Otras formas, como los rootkits de usuario, se eliminan reinstalando el sistema operativo. Se quedan atascados con archivos DLL y métodos API que ya no están disponibles en el sistema recién instalado. Es más difícil con los rootkits de kernel y BIOS. Estos últimos en particular no se ven afectados por los cambios del sistema y no se pueden eliminar con 100% de certeza. Se recomienda una protección contra escritura preventiva basada en hardware para evitar infecciones.
Jailbreak y Rooting: Intrusión deliberada en un sistema operativo
Los temas jailbreak (iOS) y rooting (Android) no están directamente relacionados con el tema del rootkit, pero definitivamente están relacionados. Esto se debe a que también se obtienen ciertos derechos de lectura y, sobre todo, de escritura en un dispositivo (smartphone, tablet, etc.) para realizar ajustes o cargar un sistema operativo diferente. Dado que Apple mantiene sus ofertas patentadas y aún no ha permitido que las aplicaciones de iPhone se descarguen fuera de la App Store, se acuñó el término "jailbreak" (fuga de la prisión) para iOS. Los dispositivos Android generalmente se denominan "enraizamiento". Con ambos, el objetivo es tener más libertad para la personalización y la instalación de aplicaciones. Hoy en día, sin embargo, tiene menos demanda que con las primeras generaciones de iPhone.
Contribuciones parecidas
Después de graduarse de la escuela secundaria, Johannes completó un aprendizaje como asistente comercial especializado en idiomas extranjeros. Después de eso, sin embargo, decidió dedicarse a la investigación y la escritura, a partir de lo cual se convirtió en autónomo. Ha estado trabajando para Sir Apfelot, entre otros, desde hace varios años. Sus artículos incluyen lanzamientos de productos, noticias, tutoriales, videojuegos, consolas y más. Sigue Apple Keynotes en vivo a través de la transmisión.