Informático granada
rootkit

¿Qué es un rootkit?

¡Cuidado! No todos los correos, mensajes que recibís son confiables, y en ellos pueden venir virus que causen serios problemas como podría ser #rootkit.

Compartir:

Como muchos ya habréis observado, desde el blog de Informático Granada llevamos unos meses hablando mucho sobre ciberseguridad y ciberataques. Esto se debe a que cada vez más clientes contactan con nosotros después de haber padecido un problema de este tipo. En esta ocasión se hablará de rootkit, que es un malware con ciertas peculiaridades y con el cual hemos tenido algún encuentro.

Como se ha comentado en otros artículos del blog, en los últimos meses han aumentado considerablemente los ataques informáticos. Esto se ha debido al incremento del teletrabajo y a la poca preparación que había en España para sostenerlo. Los puntos débiles en todo el sistema han hecho que los ciberdelincuentes intenten de manera masiva atacar diferentes plataformas. Su objetivo suele ser el robo de datos e información para poder conseguir dinero, ya sea de manera directa o a través de chantajes.

¿Qué es un rootkit?

Rootkit es un modelo de malware con algunas características que pueden hacerlo diferente al resto de amenazas que es habitual encontrar en la red. Es un software malicioso, que facilita la entrada de diferentes intrusos al equipo, los cuales vienen con el privilegio de gestionar y acceder a cualquier parte.

Este tipo de malware suele esconder diferentes programas, es como un kit de herramientas que sirve para que el atacante pueda tomar fácilmente el control de cualquier equipo al que haya accedido. Los piratas informáticos poseen diferentes métodos y técnicas para colar rootkits: suelen aprovechar cualquier vulnerabilidad que exista en el equipo o atacar a los usuarios cuando estos se encuentran conectados a una red wifi poco segura, como suelen ser las públicas que hay en algunas cafeterías o centros comerciales.

Modelos de rootkits que existen

Como es habitual en otro tipo de “infecciones”, existen diferentes tipos de rootkits, los cuales serán enumerados a continuación:

  • Rootkit de kernel: son los que actúan a nivel kernel. Consiguen todos los privilegios otorgados al sistema operativo.
  • Rootkit de aplicación: este modelo funciona en el ámbito de aplicación, pudiendo reemplazar o modificar módulos, códigos de apps o archivos. El gran problema es que puede pasar por software legítimo.
  • De memoria: los rootkit de memoria funcionan en la RAM para evitar dejar una huella digital o una forma de archivos en el disco duro.
  • Bootkit: este modelo actúa sobre el cargador de arranque. Se inicia antes que el sistema operativo, justo después de encender el ordenador. Es muy difícil de eliminar.
  • Rootkits de biblioteca: suelen bloquear o modificar las solicitudes que el propio sistema ejecuta o envía, y llegan a reemplazar bibliotecas del propio sistema, lo cual los hace muy peligrosos.
  • De firmware: los rootkits de firmware permiten otorgar el control absoluto a los piratas informáticos.

Daños que causa un rootkit en el equipo

Un rootkit puede realizar diferentes daños, dependiendo de qué modelo sea. A continuación, se analizarán los problemas que puede causar si accede al equipo:

Creación de puertas traseras

Una de las funciones que tienen los rootkit es la capacidad de crear una puerta trasera en el sistema, lo que permite que un atacante pueda acceder al equipo y tomar el control total del lugar.

Instalación de otro malware

Una vez dentro, como se ha visto en el punto anterior, el pirata podría instalar otras variedades de malware en el equipo infectado. Podría colocar un keylogger, que le permitiría robar todas las contraseñas del usuario y acceder de manera fraudulenta a plataformas de bancos, correo electrónico o redes sociales.

Robar y modificar archivos

Al tener el control total del equipo, el atacante podría leer archivos, copiarlos e incluso modificarlos. Esta acción supone comprometer la privacidad del usuario, pues si el ciberdelincuente quisiera, podría exponerlo todo en internet para que cualquiera pudiera acceder a ellos.

Cambiar las configuraciones

También tendría la posibilidad de cambiar cualquier parámetro de la configuración del sistema, dado que es como si estuviera delante del ordenador de manera física: puede hacer lo que quiera.

Registrar credenciales

Es algo muy valorado en la red por parte de los delincuentes, pues es una forma fácil para acceder a todas sus cuentas.

Como se ha podido observar, un rootkit es una amenaza importante, que puede adentrarse de manera sencilla en cualquier equipo, ya sea de una empresa o de un particular, y robar o atacar cualquier sistema ocasionando serios problemas. El robo de contraseñas o de identidad es algo muy frecuente, pues con ellas pueden acceder a un sinfín de plataformas a través de las cuales pueden robar o chantajear al usuario solicitando un rescate (monetario) por devolverle toda la información.

Son tiempos difíciles a nivel tecnológico: hay que tener mucho cuidado con las páginas a las que se entra y los archivos que se descargan, pues en cualquiera puede haber una amenaza directa.

 

Artículos relacionados