Want to create interactive content? It’s easy in Genially!
Rootkits
Luis Izquierdo
Created on April 10, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Vaporwave presentation
View
Women's Presentation
View
Geniaflix Presentation
View
Shadow Presentation
View
Newspaper Presentation
View
Memories Presentation
View
Zen Presentation
Transcript
PRESENTACIÓN
Rootkit
Samuel,Pablo y luis
Empezar
ÍNDICE
4. Tipos
1. ¿Qué es?
2. ¿Qué hace?
5. ¿Cómo protegernos?
3. ¿Qué modifica?
6. ¿Cómo solucionarlo?
¿Qué es un ROOTKIT?
Un rootkit es un paquete de software malicioso diseñado para permitir el acceso no autorizado a un equipo o a otro software. Los rootkits son difíciles de detectar y pueden ocultar su presencia en un sistema infectado. Los hackers usan este tipo de malware para acceder de forma remota al equipo, manipularlo y robar datos.
¿QUÉ Hace?
Los rootkits permiten que el código malicioso se esconda en el dispositivo.Cuando un rootkit ataca el equipo, autoriza el acceso remoto de administrador al sistema operativo, a la vez que evita ser detectado.
¿Qué modifica?
Como la finalidad de un rootkit es conseguir un acceso privilegiado y a nivel de administrador al sistema de su equipo, un rootkit puede realizar las mismas modificaciones que un administrador.
Lo que hace un rootkit
Manipular o desactivar programas de seguridad: Algunos rootkits pueden ocultarse ante los programas de seguridad de su equipo o apagarlos del todo.
Ocultar malware: Los rootkits esconden otros tipos de malware en su dispositivo y dificultan su eliminación.
Obtener acceso remoto: Los rootkits proporcionan acceso remoto a su sistema operativo, a la vez que evitan ser detectados.
Robar datos: La mayoría de las veces, los ciberdelincuentes utilizan rootkits para robar datos
Más cosas
Espiar: Los rootkits pueden usarse como herramientas de seguimiento que permiten actuar como spyware.
Crear una «puerta trasera» permanente
Invadir su privacidad: Con un rootkit, un hacker puede interceptar su tráfico de Internet, registrar las teclas que pulsa e incluso leer su correo electrónico.
TIPOS DE ROOTKITS
Bootkits
De modo usuario
De modo Kernel
Híbridos
De firmware
De modo usuario
Los rootkits de modo de usuario infectan la cuenta de administrador de su sistema operativo y obtienen los privilegios de máximo nivel necesarios para cambiar los protocolos de seguridad de su equipo, a la vez que se ocultan a sí mismos y ocultan cualquier otro malware que utilicen.Estos rootkits se inician automáticamente cuando arranca el equipo, así que un simple reinicio no basta para limpiar la infección
de modo kernel
Residen en el mismo nivel del equipo que el propio sistema operativo y, por tanto, comprometen dicho sistema por completo. Cuando se infecta con un rootkit de modo kernel, ya no hay nada en el equipo de lo que se pueda fiar: todo está potencialmente contaminado, incluidos los resultados de cualquier análisis antirootkit.
HÍBRIDOS
Los rootkits híbridos ponen algunos de sus componentes en el nivel de usuario y otros en el kernel. De este modo, un rootkit híbrido disfruta de la estabilidad de los rootkits de modo de usuario, pero con el sigilo potenciado de sus primos del kernel.
BOOTKIT
Cuando se enciende el equipo, este consulta el registro de arranque principal (MBR, por sus siglas en inglés) para obtener instrucciones acerca de cómo debe cargar el sistema operativo. Los bootkits, también conocidos como rootkits bootloader, son una variante del rootkit de modo kernel que infecta el MBR del equipo.
DE FIRMWARE
El firmware es un tipo de software de bajo nivel que controla un elemento hardware del equipo. Algunos rootkits pueden esconderse en el firmware cuando apaga el equipo. Cuando vuelve a encenderlo, un rootkit de firmware es capaz de reinstalarse y volver al trabajo.
¿Cómo protegernos?
- Dudar de los archivos desconocidos: Revisar con atención incluso los archivos que envían los contactos de confianza antes de abrirlos. Nunca abrir los archivos adjuntos de remitentes desconocidos ya podrían ser ataques de phishing. - Obtener el software de fuentes reputadas: Lo ideal es obtenerlo directamente del fabricante o desde las tiendas App Store o Google Play. Examina atentamente los términos y condiciones para asegurarse de que nadie intenta colar un rootkit en el dispositivo. - Instale las actualizaciones del sistema de inmediato: Estas actualizaciones suelen parchear vulnerabilidades descubiertas recientemente que los hackers pueden aprovechar para colarse en su dispositivo.
¿cómo solucionarlo?
No es fácil eliminar un rootkit ya que se ocultan en lo más profundo del sistema operativo, su presencia es difícil de detectar.
- Paso 1: Ejecutar un software de eliminación de rootkits Windows Defender u otros software de seguridad integrado no son efectivos contra los rootkits ya que su sistema de seguridad es básico y los rootkits los evitan con facilidad. Es necesario el uso de software más especializado como por ejemplo antivirus como Avast o AVG o programas especificos como RootkitRevealer de Windows.
- Paso 2: Realizar un análisis al arranque Los análisis al arranque se ejecutan durante el proceso de inicio de su equipo y atrapan a los rootkits antes de que actúen. La ventaja del análisis al arranque es que normalmente el rootkit se encontrará aún en un estado inactivo y no podrá ocultarse en su sistema.
¿cómo solucionarlo?
- Paso 3: Borrar el dispositivo y reinstalar el sistema operativoSi el antivirus y el análisis al arranque no son capaces de eliminar el rootkit, haz una copia de seguridad de tus datos, formatea el dispositivo y realiza una instalación limpia. A veces esta es la única solución cuando el rootkit opera a nivel de arranque, firmware o hipervisor.
FIN