Os rootkits são programas secretos de computador que permitem acesso contínuo e privilegiado a um computador e ocultam ativamente sua existência. O termo rootkit é a combinação das duas palavras “root” e “kit”. Inicialmente, um rootkit era um conjunto de ferramentas para acessar computadores ou redes no nível do administrador. Raiz refere-se a contas de administrador em sistemas Unix e Linux, e kits referem-se a componentes de software que implementam ferramentas. Atualmente, os rootkits são normalmente associados a programas mal-intencionados, como cavalos de Tróia, worms e vírus, que ocultam sua existência e ações, além de outros processos do sistema.
O que um rootkit pode fazer?
Os rootkits podem manipular comandos e controles no computador sem que o usuário/proprietário do computador saiba disso. Depois de instalar o rootkit, o driver do rootkit pode executar arquivos remotamente e alterar as configurações do sistema do computador host. Os rootkits em computadores infectados também podem acessar arquivos de log e espionar os usos legítimos dos proprietários de computadores.
Detecção de rootkits
Um dos principais objetivos dos rootkits é evitar a detecção para ser instalado e acessível no sistema da vítima e, portanto, é difícil de detectar. Os desenvolvedores de rootkit tentam ocultar seu malware. Isso significa que pode não haver muitos sintomas que indiquem uma infecção de rootkits. Não existe nenhum produto comercial disponível que possa encontrar e eliminar todos os rootkits conhecidos e desconhecidos.
Existem várias maneiras de procurar rootkits em computadores infectados. Os métodos de detecção incluem métodos baseados em comportamento, (como a procura de comportamento incomum em um sistema de computador), análise de assinatura e análise de imagem na memória. Muitas vezes, a única maneira de remover rootkits é reinstalar completamente o sistema.
Outros sintomas de infecção podem ser observados se a configuração do Windows tiver sido alterada por si só, sem que o usuário execute nenhuma ação concreta. Outros comportamentos incomuns, como alterar o papel de parede na tela de bloqueio ou editar itens na barra de tarefas, também podem indicar infecções por rootkit.
Finalmente, o desempenho anormalmente lento ou o alto uso da CPU e a alteração do navegador também podem indicar uma infecção por rootkit.
Proteção contra Rootkit
Muitos rootkits invadem sistemas de computadores associando-se a softwares ou vírus legítimos. Você pode proteger seu sistema contra rootkits, garantindo que ele proteja contra vulnerabilidades conhecidas. Isso inclui os patches do sistema operacional, os aplicativos atualizados e as definições de vírus. Não aceite arquivos nem abra anexos de e-mail de fontes desconhecidas. Tenha cuidado ao instalar softwares e leia atentamente o Contrato de Licença do Usuário Final.
A análise estática pode rastrear o backdoor e outros softwares prejudiciais, como rootkits. Desenvolvedores e departamentos de TI que compram softwares prontos podem escanear seus aplicativos para detectar "backdoor" e "credenciais ocultas".
Curiosidades sobre rootkits
- Lane Davis e Steven Dake: escreveu o primeiro rootkit conhecido no início dos anos 90
- NTRootkit: um dos primeiros rootkits perigosos para sistemas operacionais Windows
- HackerDefender: Este primeiro Trojan modifica / melhora o sistema operacional para um nível muito baixo de chamadas
- Machiavelli: O primeiro rootkit para Mac OS X foi lançado em 2009. Esse rootkit chama encadeamentos ocultos do sistema e do kernel
- Greek wiretapping (Escutas telefônicas) - Em 2004/05, intrusos instalaram rootkits para o AX PBX da Ericsson
- Zeus, que identificou pela primeira vez em julho de 2007, é um cavalo de Tróia que rouba dados bancários gravando as teclas digitadas pelo usuário no navegador e recuperando formulários
- Stuxnet - o primeiro rootkit para sistemas de controle industrial
- Flame: Em 2012, descobriu um malware de computador atacando computadores com um sistema operacional Windows. Você pode gravar áudio, capturas de tela, atividades de teclado e tráfego de rede
