Programa de descarga de rootkits. Formas efectivas de encontrar y eliminar rootkits

Un virus informático puede denominarse programa que opera de forma encubierta y causa daño a todo el sistema o a una parte individual del mismo. Uno de cada dos programadores se ha encontrado con este problema. No queda un solo usuario de PC que no sepa qué

Tipos de virus informáticos:

  1. Gusanos. Estos son programas que saturan el sistema al reproducirse y copiarse constantemente. Cuantos más haya en el sistema, más lento funcionará. No hay manera de que el gusano pueda fusionarse con ningún programa seguro. Existe como archivo(s) separado(s).
  2. fusionarse con los inofensivos y disfrazarse en ellos. No causan ningún daño a la computadora hasta que el usuario ejecuta el archivo que contiene el troyano. Estos virus se utilizan para eliminar y cambiar datos.
  3. El software espía recopila información. Su objetivo es detectar códigos y contraseñas y transmitirlos a la persona que los creó y los lanzó a Internet, es decir, al propietario.
  4. Los virus zombis permiten a un pirata informático controlar una computadora infectada. Es posible que el usuario ni siquiera sepa que su PC está infectada y que alguien la está utilizando.
  5. Los programas de bloqueo le impiden iniciar sesión en el sistema.

¿Qué es un rootkit?

Un rootkit es uno o más programas que ocultan la presencia de aplicaciones no deseadas en una computadora, ayudando a los atacantes a operar sin ser detectados. Contiene absolutamente todo el conjunto de funciones de malware. Dado que esta aplicación suele estar ubicada en lo más profundo del sistema, es extremadamente difícil detectarla utilizando un antivirus u otras herramientas de seguridad. Un rootkit es un conjunto de herramientas de software que pueden leer contraseñas almacenadas, escanear diversos datos y también desactivar la seguridad de la PC. Además, hay una función de puerta trasera, lo que significa que el programa proporciona al hacker la oportunidad de conectarse a la computadora a distancia.

En otras palabras, un rootkit es una aplicación que se encarga de interceptar las funciones del sistema. Para el sistema operativo Windows, se pueden identificar los siguientes rootkits populares: TDSS, Necurs, Phanta, Alureon, Stoned, ZeroAccess.

Variedades

Existen varias variantes de estos programas de virus. Se pueden dividir en dos categorías: modo de usuario (usuario) y modo kernel (rootkits a nivel de kernel). Las utilidades de la primera categoría tienen las mismas capacidades que las aplicaciones normales que se pueden ejecutar en el dispositivo. Pueden utilizar la memoria de programas que ya se están ejecutando. Esta es la opción más popular. Los rootkits de la segunda categoría se encuentran en lo profundo del sistema y tienen acceso completo a la computadora. Si se instala un programa de este tipo, el hacker puede hacer casi lo que quiera con el dispositivo atacado. Los rootkits de este nivel son mucho más difíciles de crear, por lo que la primera categoría es más popular. Pero un programa antivirus a nivel de kernel no es nada fácil de encontrar y eliminar, y la protección contra virus informáticos suele ser completamente impotente en este caso.

Existen otras variantes de rootkits más raras. Estos programas se llaman bootkits. La esencia de su trabajo es que obtienen el control del dispositivo mucho antes de que se inicie el sistema. Más recientemente, se han creado rootkits que atacan a los teléfonos inteligentes Android. Las tecnologías de los piratas informáticos se desarrollan de la misma manera que los programas informáticos: se mantienen al día.

Rootkits caseros

Una gran cantidad de ordenadores infectados se encuentran en la llamada red zombie y se utilizan para enviar mensajes de spam. Al mismo tiempo, los usuarios de estos PC no sospechan nada sobre tal "actividad". Hasta hoy era común pensar que sólo los programadores profesionales podían crear estas redes. Pero muy pronto todo podría cambiar dramáticamente. De hecho, cada vez se pueden encontrar más herramientas para crear programas antivirus en Internet. Por ejemplo, utilizando un kit llamado Pinch, puedes crear fácilmente un rootkit. La base de este malware será el troyano Pinch Builder, que se puede mejorar con varias funciones. Esta aplicación puede leer fácilmente contraseñas en los navegadores, reconocer los datos ingresados ​​y enviarlos a estafadores, además de ocultar inteligentemente sus funciones.

Formas de infectar un dispositivo

Inicialmente, los rootkits se introducen en el sistema del mismo modo que otros programas virales. Si un complemento o navegador es vulnerable, no será difícil que la aplicación acceda a su computadora. Las unidades flash se utilizan a menudo para estos fines. A veces, los piratas informáticos simplemente dejan unidades flash en lugares concurridos, donde una persona puede llevarse el dispositivo infectado. Así es como un rootkit llega al ordenador de la víctima. Esto lleva a que la aplicación aproveche las debilidades del sistema y obtenga fácilmente dominio en él. Luego, el programa instala componentes auxiliares que se utilizan para controlar la computadora a distancia.

Phishing

A menudo, el sistema se infecta mediante phishing. Existe una alta posibilidad de que el código ingrese a su computadora durante el proceso de descarga de juegos y programas sin licencia. Muy a menudo se disfraza de un archivo llamado Léame. Nunca debemos olvidarnos de los peligros del software y los juegos descargados de sitios no verificados. La mayoría de las veces, el usuario inicia un rootkit por su cuenta, después de lo cual el programa oculta inmediatamente todos los signos de su actividad y es muy difícil detectarlo más adelante.

¿Por qué es difícil detectar un rootkit?

Este programa intercepta datos de varias aplicaciones. En ocasiones el antivirus detecta estas acciones inmediatamente. Pero a menudo, cuando el dispositivo ya ha sido infectado, el virus oculta fácilmente toda la información sobre el estado de la computadora, mientras que los rastros de actividad ya han desaparecido y la información sobre todo el software dañino se ha eliminado. Obviamente, en tal situación, el antivirus no tiene forma de encontrar ningún signo de rootkit e intentar eliminarlo. Pero, como muestra la práctica, son capaces de contener este tipo de ataques. Y las empresas que producen software de seguridad actualizan periódicamente sus productos y añaden la información necesaria sobre nuevas vulnerabilidades.

Busque rootkits en su computadora

Para encontrarlos, puede utilizar varias utilidades especialmente creadas para estos fines. Kaspersky Anti-Virus hace frente bien a esta tarea. Sólo necesita revisar su dispositivo en busca de todo tipo de vulnerabilidades y malware. Esta verificación es muy importante para proteger el sistema de virus, incluidos los rootkits. El análisis detecta códigos maliciosos que la protección contra programas no deseados no pudo detectar. Además, la búsqueda ayuda a encontrar vulnerabilidades del sistema operativo a través de las cuales los atacantes pueden distribuir malware y objetos. ¿Está buscando una protección adecuada? Kaspersky es muy adecuado para ti. Se puede detectar un rootkit simplemente ejecutando un análisis periódico en busca de estos virus en su sistema.

Para buscar dichas aplicaciones con más detalle, debe configurar su antivirus para verificar el funcionamiento de los archivos más importantes del sistema en el nivel más bajo. También es muy importante garantizar un alto nivel de autoprotección del antivirus, ya que un rootkit puede desactivarlo fácilmente.

Comprobando unidades

Para asegurarse de que su computadora esté segura, debe verificar todas las unidades portátiles cuando las encienda. Los rootkits pueden penetrar fácilmente en su sistema operativo a través de discos extraíbles y unidades flash. Kaspersky Anti-Virus monitorea absolutamente todos los dispositivos extraíbles cuando están conectados al dispositivo. Para hacer esto, solo necesita configurar un análisis de la unidad y asegurarse de mantener actualizado su antivirus.

Eliminar un rootkit

Hay muchos desafíos en la lucha contra estas aplicaciones maliciosas. El principal problema es que tienen bastante éxito resistiendo la detección ocultando las claves de registro y todos sus archivos de tal manera que los programas antivirus no puedan encontrarlos. Existen programas de ayuda para eliminar rootkits. Estas utilidades fueron creadas para buscar malware utilizando varios métodos, incluidos los altamente especializados. Puedes descargar un programa bastante eficaz llamado Gmer. Ayudará a destruir la mayoría de los rootkits conocidos. También puedes recomendar el programa AVZ. Detecta con éxito casi cualquier rootkit. ¿Cómo eliminar software peligroso usando este programa? Esto no es difícil: configuramos las configuraciones necesarias (la utilidad puede enviar archivos infectados a cuarentena o eliminarlos usted mismo), luego seleccionamos el tipo de análisis: monitoreo completo de la PC o parcial. Luego ejecutamos la prueba y esperamos los resultados.

Un programa especial llamado TDSSkiller combate eficazmente la aplicación TDSS. AVG Anti-Rootkit ayudará a eliminar los rootkits restantes. Es muy importante después de utilizar dichos asistentes comprobar si el sistema está infectado utilizando cualquier antivirus. Kaspersky Internet Security hará frente perfectamente a esta tarea. Además, este programa es capaz de eliminar rootkits más simples mediante su función de desinfección.

Debes recordar que al buscar virus con cualquier software de seguridad, no debes abrir ninguna aplicación o archivo en tu computadora. Entonces el control será más eficaz. Naturalmente, debes recordar actualizar periódicamente tu software antivirus. La opción ideal es la actualización diaria automática (configurada en la configuración) del programa, que se produce cuando se conecta a Internet.

Como sabes, existen varios tipos principales de malware. Muchos usuarios no diferencian entre ellos, llamándolos “virus”. Como resultado, el software de protección necesario no se instala o se utiliza incorrectamente. Naturalmente, este enfoque puede comprometer la seguridad del sistema.

Concepto e historia de los rootkits.

Hace unos 20 años, los rootkits se crearon como una especie de complemento a otros tipos de malware. "espías" y virus. Su objetivo principal era únicamente ocultar dicho software al usuario y su protección.

Los primeros programas de este tipo aparecieron en la era Unix. Hoy sus actividades están principalmente relacionadas con Windows. Con el tiempo, los rootkits han cambiado y hoy incluyen un conjunto completo de funciones que se encuentran en el malware. Con su ayuda, es posible realizar casi cualquier acción en el dispositivo de la víctima:

  • robar información: contraseñas, datos bancarios;
  • monitorear el comportamiento en línea;
  • instalar, eliminar programas, etc.

Es decir, en esencia, permiten controlar el ordenador de la víctima a distancia. Hoy en día, los rootkits son un tipo independiente de software malicioso.

Una de las principales características y al mismo tiempo una amenaza es que estos programas plaga no suelen ser reconocidos por los antivirus o cortafuegos estándar. La búsqueda a menudo no arroja nada. Por lo tanto, una vez que penetran en los archivos del sistema o en la memoria, pueden permanecer sin ser detectados durante muchos años, causando daños al dispositivo y a su propietario.

Estas aplicaciones están diseñadas específicamente para ocultarse durante las búsquedas realizadas por programas de seguridad. No sólo eso, algunos de ellos son capaces de desactivar los antivirus y otras características de seguridad. Puede haber varias herramientas en su arsenal:

  • bot para realizar ataques DDos;
  • "ladrón" de contraseñas;
  • escáner de tarjetas;
  • espía de teclado, etc.

La función de puerta trasera le permite controlar la computadora de otra persona. Con su ayuda, se conectan e instalan los módulos necesarios. El hacker puede entonces hacer casi cualquier cosa con el dispositivo.

Tipos de rootkits

Los rootkits se pueden dividir en dos categorías principales:

  1. Nivel de usuario- tener derechos en la computadora iguales a otras aplicaciones. Interfieren con otros procesos y usan su memoria. El tipo más común.
  2. nivel de kernel- penetrar en el sistema y obtener acceso casi ilimitado a cualquier proceso. Son notablemente menos comunes, aparentemente porque son más difíciles de crear. Son menos fáciles de detectar y eliminar.

Ejemplos de aplicaciones comunes:

  • Alureón;
  • TDSS;
  • Necurs.

Además de los principales, existen formas más raras: los bootkits. Ellos convierte el gestor de arranque y toma el control sin esperar a que se inicie el sistema operativo. Debido a la creciente importancia de los teléfonos inteligentes, en los últimos años se pueden encontrar rootkits que se ejecutan en Android.

Métodos de infección

Los métodos de penetración no se diferencian de otras clases: virus, gusanos, troyanos:

  • visitar sitios no confiables - explotar los "puntos débiles" del navegador;
  • a través de otros dispositivos, a veces los atacantes dejan deliberadamente unidades flash en los lugares visitados;
  • archivos sospechosos enviados por correo, etc.

Detección y lucha.

Esto plantea la pregunta de cómo eliminar rootkits. Las dificultades en la lucha están presentes a partir de la detección. La búsqueda con los medios habituales no dará resultados. Los rootkits tienen varios métodos de camuflaje en su arsenal: ocultar archivos, claves de registro, etc.. Como regla general, se necesitan programas especiales para buscar plagas. Algunos de ellos están diseñados para detectar y eliminar solo un tipo específico de rootkit, otros, muchos, incluidos los desconocidos. El primero incluye, por ejemplo, TDSSkiller (Kaspersky). La búsqueda se suele realizar mediante:

  • análisis de firmas;
  • análisis de comportamiento;
  • métodos muy específicos.

Tampoco son fáciles de eliminar. A menudo el proceso incluye varias etapas. Como resultado, la eliminación suele afectar a muchos archivos. Si los recursos del sistema están demasiado dañados, a veces es necesario reinstalar el sistema operativo. Para casos más simples es bastante adecuado, por ejemplo, procedimiento de tratamiento estándar en Kaspersky Internet Security. Para desactivar la búsqueda habitual de rootkits en los productos de Kaspersky Lab, normalmente basta con abrir la configuración y desmarcar la casilla correspondiente en el elemento del menú "Rendimiento". Aunque esto no es recomendable.

Aplicación de TDSSKiller

Uno de los programas que puede encontrar rootkits es la utilidad TDSSKiller. Es producido por el famoso Kaspersky Lab, por lo que no hay duda de su calidad. Como sugiere el nombre, el análisis tiene como objetivo encontrar uno de los tipos comunes de rootkits- TDSS. Puedes revisar tu computadora con él de forma gratuita. Para hacer esto, simplemente búsquelo en el sitio web oficial.

El programa no requiere instalación; después de descargarlo, puede ejecutar el análisis inmediatamente. Antes de su uso tendrás que aceptar los términos de uso. Después de esto, es posible cambiar los parámetros de escaneo con el comando apropiado. Si no hay deseos adicionales, debe dejar todo como predeterminado y hacer clic en el botón para comenzar a verificar en la misma ventana.

Luego deberá esperar un poco mientras el programa verifica los elementos especificados del sistema. Cuando se detectan, las aplicaciones peligrosas se desactivan, se brinda la posibilidad de tratamiento. No es necesario reiniciar el ordenador para que se eliminen.

Existen otros anti-rootkits eficaces. Lo principal es no olvidarse de utilizarlos. A la hora de elegir un antivirus, es recomendable prestar atención inmediatamente a la capacidad de combatir este tipo de aplicaciones. Desafortunadamente, la mayoría de los programas de seguridad estándar no tienen esa función o no son lo suficientemente efectivos. En este caso, es recomendable sustituir el antivirus o utilizar un programa de eliminación especializado. Ésta es la única manera de protegerse de las consecuencias no deseadas causadas por los rootkits.

Detección. Desafortunadamente, la mayoría de los antivirus modernos no reaccionan de ninguna manera ante la aparición de un rootkit, ya que su objetivo principal es ocultarse a sí mismo y a todo lo relacionado con él. Casi todas las llamadas herramientas de protección contra copia, así como los programas emuladores de unidades de CD y DVD, también son rootkits. Para detectar y eliminar rootkits, es necesario instalar programas especiales.

Paso 2

Utilidad Sophos Anti-Rootkit. Este es un pequeño programa para buscar y destruir rootkits que funciona en todas las versiones de Windows a partir de XP. Puede descargar el programa desde el sitio web oficial. Trabajar con el programa es muy sencillo, solo necesitas seleccionar los objetos a escanear y presionar el botón Iniciar escaneo. Después de escanear, seleccione los objetos encontrados y haga clic en Limpiar elementos marcados para eliminarlos.

Paso 3

Programa destructor de rootkits. Este es otro asesino de rootkits gratuito. No es necesaria la instalación del programa, solo necesita descomprimir el archivo y ejecutarlo rootkit buster.exe. Puedes descargarlo desde aquí. Para comenzar a escanear, haga clic en el botón Escanear ahora. La utilidad escaneará todos los archivos, ramas del registro, controladores y MBR. Si se encuentran rootkits, el programa mostrará una lista de ellos, seleccionará los objetos y hará clic en Eliminar elementos seleccionados.

Paso 4

Signos de infección. Entonces, ¿cómo saber si su computadora está infectada con rootkits? La mayoría de los signos son similares a los de un virus, es decir, envío de datos sin tus comandos, congelamiento, inicio no autorizado de algo, etc. Sin embargo, con los virus es más fácil a este respecto; a diferencia de los rootkits, los virus son detectados por los antivirus; Si aparecen síntomas de virus, pero el antivirus no encuentra nada, existe una alta probabilidad de infección con un rootkit. Instale un firewall (firewall), si le notifica cuando algún programa intenta acceder a Internet (nadie excepto el navegador y el antivirus tiene nada que hacer allí), bloquéelos.

  • Actualice su antivirus y sistema operativo a tiempo.
  • Instale un firewall como COMODO.
  • Conecte solo unidades flash probadas a su PC.
  • Mientras escanea con un anti-rootkit, apague temporalmente el antivirus, el firewall e Internet.
  • ¡No permitas que extraños entren a tu PC!

Esta categoría cubre varios programas para buscar y eliminar rootkits. El mayor peligro de este tipo de malware es que obtiene el control a nivel del kernel del sistema operativo. En pocas palabras, pasan a formar parte del sistema operativo y pueden hacer lo que quieran. Oculte procesos, bloquee el acceso, use su computadora para operar una red botnet, descargue varios programas y mucho más. Al mismo tiempo, es posible que ni siquiera sospeches que tienes un rootkit. Porque su tarea principal no es romper o obstruir de alguna manera el sistema (aunque existen tales cosas), sino actuar de forma encubierta durante mucho tiempo. Algunos de estos rootkits son incluso capaces de bloquear programas antivirus.

Revisión de programas gratuitos para eliminar rootkits.

Existen muchos programas para combatir los rootkits. Pero la mayoría de ellos están destinados a usuarios con conocimientos técnicos que conocen bien los sistemas operativos. Es poco probable que estos programas sean adecuados para usuarios normales. Sin embargo, en esta clase de programas hay varias opciones que no requieren conocimientos técnicos especiales por parte de los usuarios y serán igualmente efectivas.

Programa de eliminación de rootkit Kaspersky TDSSKiller de la empresa del mismo nombre

Se puede llamar una de las mejores soluciones. Este programa tiene una interfaz bastante sencilla e intuitiva. Funciona con bastante rapidez y es capaz de detectar una cantidad bastante grande de rootkits.

De hecho, es difícil recomendarlos a los usuarios comunes, porque los resultados para ellos pueden parecer simplemente un conjunto de símbolos incomprensibles (los resultados son de naturaleza puramente técnica, es decir, la ausencia total de frases hermosas "La utilidad borró todo por sí sola, “No tienes de qué preocuparte”, etc.d.). Por lo general, es necesario actuar con rapidez, por lo que estos programas son lo último que recuerda. Pero, si de alguna manera detecta un rootkit particularmente raro y difícil de limpiar, se convertirán en asistentes invaluables en la lucha por su computadora, porque se le proporcionará una gran variedad de información útil.

Programa de eliminación de rootkit Avast Anti-Rootkit de un fabricante conocido

La interfaz se asemeja a una ventana de línea de comandos, pero no te asustes, porque la interfaz es muy simple y fácil de usar. Este programa puede escanear su computadora y MBR en busca de rootkits y también detectar una serie de problemas. Puede resultar un poco difícil para los usuarios normales comprender los resultados del programa, pero, aun así, el programa hace bien su trabajo. Encontró TDSS y otros rootkits modernos tan bien como TDSS Killer. Pero hubo algunos problemas menores al retirarlos. Pero este programa tiene una funcionalidad importante, de la que a veces es difícil prescindir al eliminar rootkits. Esta es la capacidad de realizar FixMBR directamente desde Windows. Normalmente, esto requiere arrancar desde un disco de recuperación de Windows o un LiveCD. Y en este programa, para hacer esto, solo necesitas hacer clic en el botón FixMBR. Es por eso que siempre debe llevar consigo un programa de este tipo.

Herramienta antivirus Dr.Web CureIt! la prevención es útil

El siguiente producto incluido en la revisión es. Siempre debes llevarlo contigo. ¡Cúralo! no es una herramienta completa para buscar y eliminar rootkits, como otros programas discutidos anteriormente. Es más bien un escáner de malware gratuito, esencialmente un mini-antivirus. Pero es bastante eficaz para combatir varios rootkits. Es cierto que también es imposible garantizar que pueda detectar todos los rootkits. Más bien debería utilizarse como complemento a la herramienta principal para combatir los rootkits. Sin embargo, vale la pena señalar que crea un entorno de ejecución bastante seguro mientras se escanea. El hecho de que detenga todos los procesos es sólo una ventaja para él, ya que el malware puede intentar bloquear su funcionamiento. También puede realizar un análisis profundo de su disco. También le permite reiniciar en modo seguro para buscar y eliminar malware.

Más utilidades para buscar y eliminar rootkits

Sophos Anti-Rootkit(ahora llamado Sophos Virus Removal Tool, desafortunadamente se ha convertido en una versión de prueba, quizás todavía se puedan encontrar versiones antiguas en los almacenes de archivos): un programa bueno y fácil de usar, sin la capacidad de especificar el tipo de escaneo (escanea todo) . Pero, al igual que CureIt!, difícilmente se le puede llamar un programa especializado para buscar y eliminar rootkits. Aquellos. También se puede utilizar como complemento del producto principal, aunque a diferencia de CureIT! Requiere instalación. El proceso de trabajo es muy sencillo. Simplemente ejecuta el escaneo y espera los resultados. Una vez completada la búsqueda, aparece una lista de amenazas detectadas en la interfaz. Al mismo tiempo, puedes expandir cada amenaza y ver exactamente dónde se encuentran las colas de cada amenaza específica. Quizás sería una excelente utilidad para buscar y eliminar rootkits si no se hubiera reorientado de una herramienta especializada a un mini-antivirus.

Luz negra F-Secure(Desafortunadamente, el sitio no está disponible, debe buscar la versión en los almacenes de archivos). Esta es otra gran herramienta para eliminar rootkits. Desafortunadamente, el soporte finalizó hace un par de años y ahora ni siquiera puedes encontrarlo en su sitio web. Sin embargo, todavía está disponible en Internet y es compatible con Windows Vista y XP. Si intenta ejecutarlo en Windows 7, prepárese para ver un cuadro de diálogo que dice "error incompatible".

BlackLight es bueno para encontrar y eliminar rootkits antiguos, pero esperar que pueda detectar los rootkits más recientes sería un grave error. Por eso todavía se recomienda utilizar otros programas.

Guía rápida (enlaces para descargar software gratuito de eliminación de rootkits)

Kaspersky TDSSKiller

Interfaz sencilla e intuitiva. Funciona rápidamente. Hace frente a los rootkits modernos conocidos.
Parece que el programa sólo reconoce una pequeña variedad de rootkits.

GMER

Gran herramienta con informes técnicos detallados de escaneo.
No existe ningún archivo de ayuda, pero sí información en Internet. No apto para usuarios generales.

Avast Anti-Rootkit

Funciona bien. Detecta la mayoría de los rootkits. Fácil de usar. La función "Fixmbr" de Windows es invaluable.
Los resultados a veces son difíciles de entender. Al intentar eliminar algunos rootkits, se congeló.

Dr.Web CureIt!

Detiene procesos. Crea su propio entorno de ejecución.
No se puede utilizar como medio principal para combatir rootkits.

¿Está seguro de que es el único propietario de su computadora? Si existe la sospecha de que está viviendo su propia vida, entonces es hora de pensar si lo están espiando.

Los primeros programas de este tipo aparecieron hace unos 20 años, principalmente en Unix, de donde procede el término. rootkit. Raíz se traduce como "root" y se utiliza en este contexto para indicar el rol de un superusuario que tiene acceso ilimitado al sistema. Equipo– establecer, respectivamente, rootkit– un conjunto para obtener acceso ilimitado. Son más comunes en Windows, pero ahora se promocionan cada vez más en Android.

¿Qué tipo de malware son los rootkits?

Muchos usuarios de PC no saben qué son los rootkits y qué tan peligrosos son, pensando que son virus comunes y corrientes. En realidad, todo es mucho más complicado. Inicialmente, este tipo de malware fue concebido como una especie de “complemento” de virus y spyware existentes, haciendo invisible su presencia e interferencia en el sistema para la víctima.

  • No te pierdas:

Con el tiempo, los rootkits han evolucionado y hoy representan un conjunto completo de software para llevar a cabo los planes de casi cualquier atacante. Robar información, contraseñas, datos de tarjetas bancarias, monitorear actividades en línea, instalar y desinstalar software: esto no es todo lo que se puede hacer con su ayuda. De hecho, ofrecen posibilidades ilimitadas para el control remoto de una PC infectada a través de su puerto de red.

Por tanto, los rootkits son una clase separada de malware, junto con los virus, troyanos y gusanos. El “método de infección” no es diferente: unidades flash de otras personas, visitas a sitios poco fiables, archivos en el correo recibido... Normalmente basta con un archivo pequeño, que se instalará en lo más profundo del sistema operativo y luego pasará desapercibido para el usuario. , se “retirará” software malicioso adicional.

¿Por qué son peligrosos los rootkits?

Habiendo descubierto qué son los rootkits, averigüemos por qué son peligrosos. En primer lugar, se trata de su invulnerabilidad a la detección por virus y firewalls estándar que tienen la mayoría de los usuarios. Al introducirse en los archivos del sistema o en la memoria, pueden pasar desapercibidos durante años y hacer su trabajo “sucio”.

  • Esto es interesante:

Como ya se mencionó, instalar el rootkit "correcto" significa que las acciones de un atacante para controlar su computadora están limitadas únicamente por su imaginación. Incluso si no tiene credenciales o tarjetas bancarias valiosas para los estafadores, esto no significa que no estén interesados ​​en usted. Los piratas informáticos pueden utilizar tu PC para cometer acciones ilegales, por las que tendrás que responder.

A menudo, los atacantes crean redes enteras de PC infectadas, introduciendo en ellas bots controlados de forma remota. Con su ayuda, se llevan a cabo ataques DDoS masivos que pueden provocar la caída de los servidores más fiables. En otras palabras, puedes jugar Farm Frenzy sin siquiera darte cuenta de que tu computadora está actualmente involucrada en un ataque de piratas informáticos al sitio web de la Casa Blanca.

Encontrar y eliminar rootkits

Antes de eliminar un virus, es necesario encontrarlo allí, lo que no siempre es fácil. Por lo tanto, si existe una sospecha de infección y los datos de los discos no son de particular valor, entonces la forma más sencilla de deshacerse de la "infección" es reinstalar el sistema con un formato completo.

Si está listo para “luchar”, necesitará un software para eliminar rootkits. De los bien probados, vale la pena mencionar RootkitBuster, Anti-rootkit, TDSSkiller, Eliminador de rootkits de Bitdefender. Todos ellos son bastante fáciles de usar, la mayoría están rusificados.




Arriba