Lo que no sabes sobre los rootkits te asustará

  • Mark Lucas
  • 0
  • 4147
  • 329
Anuncio

Te sientas en tu computadora y la enciendes. Se tarda mucho tiempo en arrancar y, cuando finalmente llega a su escritorio, el fondo ha cambiado. Nadie más usa tu computadora, entonces, ¿qué pasa??

Tal vez necesite limpiar su disco duro para que funcione más rápido. Tal vez estabas caminando sonámbulo otra vez y en tus viajes te sentabas y decidías que absolutamente tenías que tener la foto de tu nuevo sobrino como fondo de pantalla y la cambiaste.

Crédito de la imagen: Faithie a través de Shutterstock

O tal vez no. Tal vez la realidad es que su computadora ha sido golpeada por un rootkit. Si no sabes nada sobre rootkits, prepárate para una gran sorpresa.

Ningún software antivirus ordinario Cómo detectar antivirus falso y aplicaciones de limpieza del sistema Cómo detectar antivirus falso y aplicaciones de limpieza del sistema Las aplicaciones "antivirus" falsas que pretenden encontrar malware para que pueda comprar la versión premium de la aplicación están en aumento, y cada vez más dirigido a usuarios de Mac. Aquí hay algunos consejos para identificar estas aplicaciones ... puede atrapar un rootkit en su computadora. Una vez que está adentro, se esconderá donde nunca lo encontrarás; Ni siquiera sabrás que está allí. Para cuando lo haga, habrá robado cualquier información confidencial que haya tenido, destruido sus archivos y dejado su computadora completamente inútil..

Hay más. Vamos a ver.

El rootkit básico

En términos simples, un rootkit es una forma de malware desagradable, aterradora e incluso peligrosa que ahora es uno de los riesgos de seguridad de malware más altos de todos los tiempos. Ingresará a su computadora sin su permiso, apagará su protección antivirus sin ser detectada y permitirá que un atacante se convierta en el administrador no autorizado para tomar el control virtual completo y tener acceso de root a su sistema. (Tenga en cuenta que los rootkits se han vuelto móviles ahora).

Los rootkits no discriminan en qué sistema operativo invaden. Ya sea Windows, Apple o Linux, un rootkit instalado reemplazará sigilosamente secciones del sistema operativo de una computadora con otras que parecen normales, evitando así la detección y permitiendo la ejecución de comandos perjudiciales. BIOS de una computadora Explicación de la BIOS: orden de arranque, memoria de video, ahorro, reinicios y valores predeterminados óptimos software que se inicia cuando inicia su computadora. Realiza una POST (prueba automática de encendido), inicializa el hardware de su computadora y pasa el control al arranque ... (Sistema de entrada y salida básico) es lo que se usa para iniciar el sistema después de encender la computadora, y un rootkit puede tomar el control de eso también.

Las vulnerabilidades en el sistema de seguridad (como un agujero sin parches), un torrente contaminado o el software descargado son solo tres formas en que un rootkit puede acceder a su computadora.

No puedes detectarlos

Crédito de la imagen: Foto de archivo feliz a través de Shutterstock

Los rootkits maliciosos se han multiplicado por diez. El primer rootkit diseñado (principios de la década de 1990) se ocultó de manera suficientemente efectiva, pero los hackers han avanzado más; por lo tanto, los rootkits son más sofisticados y casi imposibles de detectar. Están específicamente escritos para poder defenderse contra el software de seguridad ordinario, evitando en última instancia cualquier barrera que los bloquee de su computadora.

Puede intentar encontrar rootkits utilizando una herramienta gratuita como chkrootkit (para Linux y Mac) o Rootkit Revealer para Windows, pero solo si los actualiza constantemente. Tenga en cuenta que no hay garantía de que encontrará un rootkit de esta manera; se han vuelto mucho más avanzados que las capacidades de cualquier herramienta para detectarlos.

Una forma comprobada de encontrar un rootkit es apagar completamente la computadora y luego arrancar desde una unidad flash no infectada o un disco de rescate. Un rootkit no se puede ocultar cuando no se está ejecutando.

La buena noticia es que a veces los encuentras. La mala noticia es que, cuando lo haga, probablemente ya hayan destruido su computadora, archivos de datos y también hayan tomado su información confidencial..

Pero espera hay mas.

Lo que hacen

Crédito de imagen: diseño espectral a través de Shutterstock

Un rootkit se escribe casi siempre con el único propósito de ganar dinero ilícitamente. Una vez que ha escapado a la detección, se esconderá donde nadie pueda encontrarlo, proporcionando así un atacante. “acceso de puerta trasera” a la computadora. En este punto, el cibercriminal tiene todos los privilegios elevados que tiene un administrador y programador del sistema. Armado con control total, puede navegar a través de la computadora de forma remota, tomar cosas como su información bancaria personal y reescribir el software según sus especificaciones..

Una vez que se instala un rootkit, permanecerá oculto, pero hay signos reveladores de que ha sido infectado:

  1. Su programa antivirus deja de funcionar y / o no se puede volver a instalar.
  2. No puedes abrir un programa determinado.
  3. Tu mouse deja de funcionar.
  4. No puede abrir un navegador y / o su acceso a Internet ha sido bloqueado.
  5. Su protector de pantalla y / o fondo de pantalla cambian y usted no lo cambió.
  6. Su red de repente se vuelve muy ocupada, muy lenta o se desconecta por completo.
  7. No puedes ver tu barra de tareas.
  8. Su computadora no arranca y / o se congela.

Una vez más, no hay otro tipo de malware que pueda escapar a la detección inmediata por parte de un software antivirus y un firewall y que permanezca sin ser detectado después del punto de entrada, excepto un rootkit.

No puedes deshacerte de ellos

Crédito de la imagen: Pop Paul-Catalin a través de Shutterstock

Entonces ahora lo sabes. Si algún día está sentado frente a su computadora y su programa antivirus se cierra o su navegador no se abre o su protector de pantalla cambia inesperadamente, es muy probable que tenga un rootkit. DEP.

Es una broma. Mas o menos.

Los rootkits le dan un significado completamente nuevo a ese punto en su día cuando su computadora se está apagando y se da cuenta de que no ha hecho una copia de seguridad. Estos chicos no hicieron copias de seguridad de sus archivos, ahora mire lo que sucedió. Estos chicos no hicieron copias de seguridad Sus archivos, ahora miren lo que sucedió Si aprendí algo durante esos primeros años de trabajo con las computadoras (y las personas que los usan), fue muy importante no solo guardar cosas importantes, sino también ... en mucho tiempo hora.

Si se encuentra un rootkit, la mayoría de las veces no se puede eliminar. Muchos programas anuncian la capacidad de eliminar un rootkit, pero es solo una pequeña posibilidad, en el mejor de los casos. Como discutimos anteriormente, un atacante con altos privilegios de administrador del sistema puede hacer cualquier cosa a una computadora; para verificar cada pieza de software, cada archivo del sistema operativo 6 Características subestimadas del sistema operativo Windows 6 Características subestimadas del sistema operativo Windows Hay muchas características de Windows que usa todos los días, pero algunas podrían no haberlas visto nunca. Demos un poco de crédito a estas herramientas subestimadas. , etc., para cualquier resto de la infección sería casi imposible.

El uso de un programa antivirus y la limpieza manual no son opciones para la eliminación. Tenga en cuenta que usar Restaurar sistema Lo que necesita saber sobre Restaurar sistema de Windows Lo que necesita saber sobre Restaurar sistema de Windows ¡Imagínese el problema en el que podría encontrarse si su sistema fallara! La función de restauración del sistema de Windows podría salvar su trasero. Este artículo explica cómo crear y usar puntos de restauración de Windows. tampoco es una opción; los rootkits infectan el núcleo mismo (la raíz, por falta de un mejor juego de palabras) de su máquina, por lo que es muy probable que cualquier punto de restauración también esté infectado.

Solo hay una forma de deshacerse de un rootkit una vez que ha ingresado a su computadora y comprometido su sistema, y ​​es limpiar su disco duro e instalar una copia nueva y limpia del sistema operativo. Nunca sabrás si “Lo tengo todo” y la única forma de garantizar que la infección haya desaparecido.

Crédito de la imagen: Gazlast a través de Shutterstock

Lo que puedes hacer

En la actualidad, no hay cura para un rootkit. Sin embargo, existen medidas preventivas que puede tomar:

  1. Actualiza tu computadora regularmente. Esto significa que toda la computadora, no solo Windows, no solo las definiciones de Malwarebytes, no solo los controladores de la tarjeta gráfica. Significa actualizar todo, religiosamente.
  2. Solo navegue por sitios seguros Comprenda cómo mantenerse seguro en línea en 2016 Comprenda cómo mantenerse seguro en línea en 2016 ¿Por qué algunos usuarios deambulan ciegamente por Internet con el mínimo software de seguridad en línea instalado? Veamos algunas declaraciones de seguridad comúnmente mal interpretadas y tomemos las decisiones de seguridad correctas. . No irías de compras a un área de la ciudad conocida por el robo de vehículos, así que no vayas a surfear “malo” áreas de internet. (Nota: obtenga un complemento para su navegador llamado bloqueador de anuncios. Le indicará si ha ingresado a un sitio incorrecto).
  3. Tener un sistema de seguridad confiable y siempre actualizado. Esto consistiría en firewall y software antivirus, o una suite de seguridad que incluya ambos. Afortunadamente, es relativamente económico (si no completamente gratis) proporcionarle a su computadora un software de seguridad Grado-A. Investigue un poco para elegir la opción que mejor se adapte a sus necesidades..
  4. Mira lo que descargas. Muchos programas de hoy vienen preinstalados con software (bloatware etiquetado ¿Cansado de Bloatware? ¿Cómo purgar las aplicaciones de la tienda de Windows 10 ¿Cansado de Bloatware? ¿Cómo purgar las aplicaciones de la tienda de Windows 10 Para Microsoft, Windows 10 es un cajero automático. Con actualizaciones futuras, más aplicaciones se preinstalará y promocionará en el menú Inicio. Permítanos mostrarle cómo eliminar fácilmente las aplicaciones preinstaladas de la Tienda Windows) o complementos (es decir, una barra de herramientas) que contienen malware, como rootkits. Al instalar el software, preste atención a lo que sucede en lugar de hacer clic en la instalación. Asegúrese de que no se esté instalando nada adicional, o puede que lo sienta.
  5. Nunca abra nada Cómo detectar un archivo adjunto de correo electrónico peligroso Cómo detectar un archivo adjunto de correo electrónico peligroso Los correos electrónicos pueden ser peligrosos. La lectura del contenido de un correo electrónico debe ser segura si tiene los últimos parches de seguridad, pero los archivos adjuntos de correo electrónico pueden ser perjudiciales. Busque las señales de advertencia comunes. que no reconoce ni espera, incluso si el remitente es alguien que conoce! Cuando el spyware es parte del arsenal de programas de un rootkit, utiliza cosas como tácticas de ingeniería social para engañar a un usuario para que lo instale sin saberlo.

En última instancia, use el sentido común. Trate a su computadora como lo haría con su casa. No solo tenga un letrero que diga, “¡Advertencia! Perro guardián en las instalaciones!” asegúrate de tener el perro también.

¿Ha tenido la desgracia de instalar un rootkit sin saberlo, o conoce a alguien que lo ha hecho? Comparte tu historia a continuación.




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.