Rootkit são trojans que utilizam métodos avançados de programação para serem instalados em camadas profundas ou ainda não documentadas do sistema operacional.
Podem ser programas, arquivos, processos, portas ou qualquer componente que permita atacar e manter acesso e controle sobre o sistema. Operam nos níveis de usuário, Kernel e Firmware, conseguindo ocultar-se, replicar-se e proteger-se contra as defesas do sistema, desativando antivírus e outras defesas.
Pode ainda mascarar o movimento de dados em uma LAN; remover-se e reinstalar-se; atualizar-se pela Internet e saltar de máquina em máquina por rede; acessar o computador, sem ser identificado e permanecer inativo, esperando a hora certa de agir e fazer download de sua carga para corromper o sistema.
Seus aspectos mais devastadores são sua capacidade de se autorrecuperar, reinstalando-se mesmo após a limpeza da máquina e sua rápida disseminação. Um rootkit desempenha as mesmas funções de um trojan, capturando informações, instalando backdoors (brechas abertas para que os criminosos possam acessar o sistema sem serem vistos) ou outros tipos de malware, sem que sejam percebidos pelos programas de detecção.
Alguns rootkits podem infectar arquivos de inicialização, como a MBR (Master Boot Record). Dessa forma, mesmo após uma formatação, haverá a reinfecção. Nesses casos, a substituição da MBR – que pode ser feita por antivírus, é a única forma de desinfestar completamente o sistema.
Em 2012, algumas entidades de segurança descobriram o vírus Flame, rootkit com diversos recursos que lhe permitiram ser indetectável por quase dois anos. O malware foi utilizado para espionagem e sabotagem de empresas e usinas nucleares em diversos países.
Existem rootkits legítimos, instalados por programas ou drivers, que precisam de um acesso mais profundo ao sistema. Por esse motivo, o diagnóstico de infecção por rootkit deve ser feito somente por especialistas ou por software antivírus.
Pesquisa da McAfee mostraram crescimento vertiginoso deste tipo de malware: rootkit indetectável, com 42 amostras registradas em 2007 e cerca de 2 milhões até março de 2011, causando diferentes tipos de danos aos usuários e apontando para algumas tendências, listadas abaixo.
Veja o dicionário de vírus completo.
"Golpe do @", o novo golpe descoberto com o dfndr security já tem mais de…
Empresa foi convidada a colaborar na construção do relatório “O impacto e futuro da Inteligência…
Conheça o novo golpe que se aproveita do maior evento esportivo do mundo
Modalidade de phishing se tornou a campeã de detecções em 2022, acumulando mais de 5…
Golpe do Auxílio, criminosos estão utilizando indevidamente o nome do programa e prometem transferência em…
Presente nas principais redes sociais, perfis do ‘Robô do PIX’ induzem pessoas a acessarem links…