Los rootkits son una de las amenazas informáticas que más ha crecido en los últimos años. Estos elementos maliciosos son muy utilizados por delincuentes informáticos para lograr sus objetivos de control de equipos y robo de identidad.
¿Qué son los Rootkits?
Un Rootkit es un conjunto de herramientas utilizadas por intrusos informáticos o crakers que logran entrar de manera ilegal a un equipo de cómputo sin ninguna autorización. Estas herramientas sirven para ocultar los procesos y archivos que permiten al intruso mantener el acceso al sistema, que por lo regular es con fines maliciosos.
El término viene de la unión de “root” y de “kit”. “Root” se refiere al usuario con máximos derechos en sistemas tipo Unix (puede ser Unix, AIX, Linux, etc). Es el superusuario, el “administrador”, en definitiva, es la expresión máxima de autoridad sobre un determinado sistema informático.
Por su parte, “kit” se refiere a un conjunto de herramientas, por lo que un rootkit se puede entender como un conjunto de herramientas con categoría de administrador de un sistema.
El principio operativo de los rootkits es el de reemplazar archivos de programa del sistema con versiones modificadas para que se ejecuten determinadas peraciones. A estas versiones modificadas se las conoce con el nombre de troyanos. Un rootkit es, en esencia, un conjunto de programas troyanos.
¿Cuáles son sus objetivos?
Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.
Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.
Otro de los objetivos es imitar exactamente el comportamiento de las aplicaciones originales, pero escondiendo los archivos, acciones y evidencias del intruso. En otras palabras, una vez instalado el rootkit, en principio, el intruso podrá utilizar el sistema sin ser detectado por el administrador. Sin embargo, actualmente existen míatodos para detectar la presencia de rootkits dentro de un sistema.
¿Qué hacer para prevenir la entrada de rootkits a mi computadora?
La lucha contra los rootkits es una carrera armamentística, en la cual sus creadores desarrollan medidas que tratan de evitar la detección, al mismo tiempo que las compañías de seguridad despliegan contramedidas que protejan a sus clientes.
La primera línea de defensa contra los rootkits consiste en prevenir que entren en su ordenador. Para ello, tenga en cuenta los consejos básicos de protección frente al malware:
• Instale una buena solución antimalware en su ordenador, y manténgala permanentemente activa y actualizada.
• Instale un cortafuego que le proteja de accesos no autorizados a su ordenador.
• Mantenga las aplicaciones instaladas en su ordenador siempre actualizadas, instalando los parches de seguridad proporcionados por los fabricantes.
¿Qué hacer después de infectada mi PC?
A pesar de lo que viene diciéndose, los rootkits pueden eliminarse (aunque no tan fácilmente). Estos programas se autoprotegen escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria.
Varias herramientas pueden ser utilizadas para erradicar esta infección. Lo recomendado es pasar como mínimo dos herramientas y luego ver con un programa de diagnóstico si la infección está aún presente.
Puede darse el caso que no puedas descargar directamente las herramientas en tu equipo. Te recomiendo realizar un escaneo de computadora en línea por medio de un antivirus como kaspersky Internet Security.