Un rootkit es un paquete de software malicioso que está diseñado para permanecer oculto en un ordenador mientras proporciona acceso y control remotos. Los ciberdelincuentes los utilizan para manipular el equipo sin el conocimiento o consentimiento del usuario.
El rootkit puede contener una secuencia de herramientas que permiten robar contraseñas, información de tarjetas de crédito o banca online e información personal.
Dado que son difíciles de detectar, es probable que este tipo de malware pueda estar en el ordenador durante mucho tiempo, ocasionando daños importantes. Y es que según afirman desde Kaspersky, son, además, difíciles de eliminar. Incluso en algunos casos se debe reinstalar el sistema operativo si el ordenador está seriamente dañado. Es decir, formatearlo.
¿Cómo se puede infectar un ordenador y qué tipos de ‘rootkit’ hay?
Los rootkits se instalan a través de una infinidad de métodos, pero el más común es a través del uso de una vulnerabilidad en el sistema operativo o de una aplicación que se ejecuta en el ordenador. Los ciberdelincuentes se centran en las vulnerabilidades del sistema operativo y utilizan el código de explotación para obtener una posición privilegiada.
Otras formas de infección son a través de unidades USB, correos electrónicos, archivos de descarga y aplicaciones móviles infectadas.
En cuanto a sus tipos, hay multitud de ellos, y cada uno se dirige hacia una parte distinta del ordenador. Las clases de rootkits más habituales son los siguientes:
- Rootkit de kernel: Son los que actúan a nivel de kernel o núcleo. Con este ataque se obtienen todos los privilegios del sistema operativo y todo está potencialmente contaminado.
- Rootkit de aplicación: Funciona a nivel de aplicación. Pueden reemplazar o modificar módulos, archivos o código de aplicaciones. Consiguen hacerse pasar por un software legítimo.
- Rootkit de memoria: Funcionan en la RAM y de esta forma evitan dejar huella en el disco duro del dispositivo.
- Rootkit de firmware: Van dirigidos al firmware del ordenador, pudiendo infectar el disco duro, router o BIOS.
- Bootkit: Actúan sobre el sistema de arranque y se inician antes de que lo haga el sistema operativo. Son muy difíciles de eliminar, pero actualmente se encuentran obsoletos gracias a la función de arranque seguro.
Las medidas de protección se centran en mantener actualizados los programas de protección (antivirus y firewall), así como en mantener el sistema actualizado para evitar vulnerabilidades. Es recomendable, asimismo, evitar la descarga de archivos (aún proviniendo de un usuario conocido) y la utilización de contraseñas robustas, cambiándolas de manera frecuente.
Archivado en: