¿Qué es un Rootkit y cómo infecta tu PC?
Miscelánea / / February 11, 2022
todo el mundo sabe acerca de
virus informáticos
– y la gente les tiene miedo con razón. Muchos también han oído hablar de los gusanos (de computadora), que son programas desagradables diseñados para propagarse tanto como puedan para infectar las computadoras.
Un rootkit, por otro lado, es tortuoso de una manera diferente. Este código no deseado en su escritorio se usa para obtener control sobre su escritorio ocultándose en lo profundo de su sistema. A diferencia de la mayoría de los virus, no es directamente destructivo y, a diferencia de los gusanos, su objetivo no es propagar la infección tanto como sea posible.
Entonces, ¿qué hace un Rookit?
Lo que sí hace es brindar acceso a todas sus carpetas, tanto datos privados como archivos del sistema, a un usuario remoto que, a través de poderes administrativos, puede hacer lo que quiera con su computadora. No hace falta decir que todos los usuarios deben ser conscientes de la amenaza que representan.
Los rootkits generalmente son mucho más profundos que el virus promedio. Incluso pueden infectar su BIOS, la parte de su computadora que es independiente del sistema operativo, lo que dificulta su eliminación. Y es posible que ni siquiera sean específicos de Windows, incluso las máquinas Linux o Apple podrían verse afectadas. De hecho, ¡el primer rootkit jamás escrito fue para Unix!
Imagen por Fristle
¿Es este un fenómeno nuevo?
No, en absoluto. El rootkit más antiguo conocido tiene, de hecho, dos décadas. Sin embargo, ahora que cada hogar y cada escritorio de trabajo tiene una computadora conectada a Internet, las posibilidades de utilizar todo el potencial de un rootkit apenas se están realizando.
Posiblemente, el caso más famoso hasta ahora fue en 2005, cuando los CD vendidos por Sony BMG instalaron rootkits sin permiso del usuario que permitieron que cualquier usuario que iniciara sesión en la computadora accediera al modo administrador. El propósito de ese rootkit era hacer cumplir la protección contra copias (llamada "Gestión de derechos digitales” o DRM) en los CD, pero comprometió la computadora en la que estaba instalado. Este proceso podría ser secuestrado fácilmente con fines maliciosos.
¿Qué lo hace diferente de un virus?
La mayoría de las veces, los rootkits se usan para controlar y no para destruir. Por supuesto, este control podría usarse para eliminar archivos de datos, pero también puede usarse para propósitos más nefastos.
Más importante aún, los rootkits se ejecutan con los mismos niveles de privilegios que la mayoría de los programas antivirus. Esto los hace mucho más difíciles de eliminar, ya que la computadora no puede decidir qué programa tiene mayor autoridad para cerrar el otro.
Entonces, ¿cómo podría infectarme con un rootkit?
Como se mencionó anteriormente, un rootkit puede aprovecharse junto con el software en el que creía que confiaba. Cuando le das permiso a este software para que se instale en tu computadora, también inserta un proceso que espera silenciosamente en segundo plano por un comando. Y, dado que para dar permiso necesita acceso administrativo, esto significa que su rootkit ya se encuentra en una ubicación confidencial en la computadora.
Otra forma de infectarse es mediante técnicas estándar de infección viral, ya sea a través de discos compartidos y unidades con contenido web infectado. Es posible que esta infección no se detecte fácilmente debido a la naturaleza silenciosa de los rootkits.
También ha habido casos en los que los rootkits venían preinstalados en las computadoras compradas. Las intenciones detrás de dicho software pueden ser buenas, por ejemplo, identificación antirrobo o diagnóstico remoto – pero se ha demostrado que la mera presencia de tal ruta al sistema mismo es una vulnerabilidad.
Entonces, eso fue sobre qué es exactamente un rootkit y cómo se infiltra en la computadora. En mi próximo artículo discutiré cómo defender su computadora de los rootkits: desde la protección hasta la limpieza.
¡Manténganse al tanto!
Última actualización el 07 febrero, 2022
El artículo anterior puede contener enlaces de afiliados que ayudan a respaldar a Guiding Tech. Sin embargo, no afecta nuestra integridad editorial. El contenido sigue siendo imparcial y auténtico.