Rootkit

Los Rootkit son un tipo de malware que se caracterizan principalmente por contar con permisos de administrador o root. Con estos permisos, una vez instalados en el sistema tienen el control total del mismo y pueden realizar cualquier tarea, desde cambiar la contraseña hasta instalar software sin la necesidad de tener permiso del usuario.

Los Rootkit también son muy complicados de detectar ya que al tener permisos de administrador pueden ocultarse prácticamente en cualquier parte del sistema, evitando que los antivirus den con ellos. Generalmente se utilizan aplicaciones especiales para detectarlos o simplemente observando el comportamiento sospechoso de un software de nuestro sistema.

Bootkit

Este tipo de malware está diseñado para infectar directamente el MBR (Master Boot Record) del equipo, zona del disco que contiene las instrucciones necesarias para la ejecución del sistema operativo en el arranque del equipo. Este tipo de software malicioso puede modificar los comandos de arranque y cargar en la memoria código malicioso incluso antes de que se inicie el sistema operativo.

Este tipo de software es bastante complicado de detectar (ya que si un antivirus intenta leer el MBR el malware puede enviar una copia del original aparentando no existir) y, en caso de ser detectado, es complicado de desinfectar ya que podemos dejar el sistema operativo totalmente inservible al estropear el MBR del disco teniendo que formatear el sistema completo.

Este software no deseado ha perdido gran actividad con el lanzamiento de los sistemas UEFI y Secure Boot.

Cómo protegernos del malware Rootkit y Bootkit

Actualmente las principales suites de seguridad ofrecen protección contra ambos tipos de malware, por lo que un único software nos podría proteger de ambas amenazas y de otras presentes en el día a día. Concretamente, los módulos encargados de protegernos de estas amenazas son:

  • Anti-Stealth (rootkits)
  • HIPS (comportamiento anómalo)

Un sistema completamente actualizado también ayuda a evitar ser víctimas de este y de otras complejas piezas de software malicioso.

 

Fuente: WeLiveSecurity | softzone