Buscar los blog

jueves, 14 de abril de 2011

Rootkits




I.a lxlicula de Prankcnhc imcr him, naajero del micdo de 1962 nos retrata una situation inquietante y conspiranoica: el cerebro de tin heroe de guerra es manipulado por Ins comunistas Para poder introducirlo en las alta esferas politicas norteamericanas sin despertar sospechas y de esa nianera ocultar sus malvados planes do doniinio del mundo. Salvando las distancias, esta misma situaci6n se produce con alarntantc frecuencia en los ordenadores una vez ban silo comprometidos: pucden sttfrir la instalacion de un software cuya misidn consiste en ocultar la existencia de archivos y procesos los cuales permiten at intruso niantener el acceso at sistenta y realizar actividades ilegitimas. Este tipo de software utilizado Para prcscrvar do forma consistcntc c indetectable la actividad maliciosa se dcnomina gcnericamente raakit, nombre que originalntente denotaba un kit de herrarnientas para mantener acceso de tapadillo al root del sistenta, es decir, el supentsuario o administrador de lasm:iquinas Unix, entomb donde aparecieron Ins prinieros rootkits conocidos
.
Por esa propia naturaleza,los rootkits rcsultan muv dificilcs do detectar. Las herrantientas convencionales del sistema operativo para listar procesos los rootkits. en ejecucitin y archivos del disco duro son nianipuladas por el rootkit de manera que ni tote ni los progr:unas y archivos cuya presencia oculta seran detectados.




Por ejeniplo, on rootkit podria ntanipular el comando del sistema de mantra quc no liste ciertas carpetas y archivos donde se oculta el nialware o podria manipular el Adntinistrador de tareas Para yue no liste los procesos maliciosos. Los primcros rootkits en Unix modifica que realizan esas mismas accioncs respectiva
mente. A medida que estas rudas tecnicas de trovanizacicin fueron descuhiertas por el software antivirus y de detection de intrusiones como Tripware, Ins rootkits tuvieron que evolucionar v ocultarse en el kernel del sistema.

En elite caso, incluso los programas antivirus tendran dificultades Para detectarlos, ya que el rootkit ftlsificard las respuestas a todas las consultas rcalizadas por cl propio antivirus para saber yue procesos se estan ejccutando o que archivos cxisten con una carpeta. Para descubrir su presensit esfuerzo. cia cs necesario recurrir a software antirootkit, especializado en detectar .

Aunque se crearon en el amtexto detectarlos v elintinarlos. Unix, pronto saltaron a otros sistenias operativos, siendo how en dia Microsoft Windows unit de las plataforntas favoriras dc Ins rootkits, tambicn dcbido a la gran base de usuarios de que disfmta. Aunque en ntimero ntuy iftmro taunts vcccs nccesite y
ducido, tambicn sc conoccn rootkits Para Mac OS.;Ningdn sistema operativo est.i a salvo de Ins rootkits! Ahora hien, dado que Windows es el sistenia mar extendido con diferencia, la niayoria de creadores de malware suelen concentrarse en este sistenta operativo para obtcncr cl m; ximo heneficio por en cstc articulo sc dara on breve reptso a las nociones bdsicas sobre que son Ins rootkits, como operan, como PARA QUE SIRVEN LOS ROOTKITS.




Cuando un ciberatacante penetra en un sistema, pucden movcrlc infinidad de motivos. En algunos tipos de ataque, como por ejcmplo aqucllos quc persiguen robar information de fomta prolongada, el intruso necesitara conservar el acceso al equip) contprontetido Para poder volver a entrar con facilidad en el tividad de espionaje pase desapercibida, at ntcnos ante una inspection casual. Para conservar el acceso hard falta la instalacion de una puerta trasera, ntientras yue Para ocultar tanto la presencia de dicha pucrta como la actitidad maliciosa realizada, hard falta on rootkit.


PC World-marzo-2011 pg.: 60-65