Rootkits, fantasmas de inseguridad - Asteriscos.Tv
Noticias actualizadas las 24 horas Información clave para decidir
21 de noviembre de 2024
Seguinos en
Rootkits, fantasmas de inseguridad
6 de julio de 2006
Creados inicialmente como una ventaja técnica que permitía el rápido ingreso a los sistemas a través de una puerta trasera (backdoor), los rootkits fueron rápidamente captados por los hackers para acceder ilícitamente a un sistema informático.

En un principio los rootkits fueron ideados por compañías como Dell o Sony para administrar los equipos en forma remota sin perjudicar al usuario. Sin embargo, actualmente, son mal utilizados para modificar el sistema operativo de las PCs y disparar procesos sin ser detectados. Por tanto, “raptan” algunas partes del sistema para que las funciones seleccionadas sean absolutamente invisibles para el usuario, quien queda desprevenido y ajeno a esta situación mientras los rootkits circulan como fantasmas sin ser percibidos.

Los rootkits corrompen la Interfaz de Programación de Aplicaciones. (Las API son un conjunto de especificaciones de comunicación entre componentes software en el sistema operativo). Por ello, cuando los programas contra el malware los detectan, no siempre son capaces de responder con información correcta debido a que la comunicación está alterada. Así, los rootkits siguen corriendo en las sombras.

"Como algo inanimado, los rootkits no son nocivos ni peligrosos por sí mismos, pero dejan abierta la posibilidad de su mal uso. Pueden ayudar a que un código malicioso entre y permanezca sin ser detectado por mucho tiempo " afirma Ariel Gendelman, especialista de Seguridad de Trend Argentina.

No hay señales de alarma específicas que hagan llamar la atención del usuario, ya que estos rootkits son tan indetectables para el sistema operativo como para los usuarios. En ello radica justamente su peligrosidad si se los implementa con fines dañinos.

Por ser difíciles de detectar, y no revestir peligro por sí mismos, es más conveniente enfocarse en las amenazas que pueden vehiculizarse a través de ellos: troyanos, spyware, grayware, hacking tools, etc. "Éstos son realmente los riesgos que le quitan el sueño a nuestros clientes y que pueden llegar a vulnerar la seguridad de su información haciéndole perder tiempo y dinero”, advierte Gendelman.

Para prevenir estos potenciales daños, el más reciente motor de búsqueda de Trend Micro proporciona una funcionalidad óptima: el módulo anti rootkit deja de lado las capas corrompidas y analiza directamente el interior del sistema operativo.

Ya sabemos, aún bajo la apariencia “no corpórea”, los rootkits nos obligan a ser verdaderos cazafantasmas.