¿Qué son los rootkit? 4 consejos para evitarlos
Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐
Hoy en día los softwares maliciosos son cada vez más comunes y numerosos, lo cual hace que la ciberseguridad de nuestros equipos se vea constantemente amenazada.
Entre dichos softwares, los rootkit han cobrado gran relevancia debido a su alcance para infectar equipos informáticos. Por lo que te hablaremos sobre qué son los rootkit y qué puedes hacer para evitarlos.
¿Qué es un rootkit?
Es un tipo de malware o software malicioso compuesto por un conjunto de herramientas que son utilizadas por los ciberdelincuentes para obtener acceso remoto a equipos informáticos y disco duros, evitando ser detectados por el software de seguridad de los usuarios (antivirus o antimalware), ya que está muy cerca del núcleo del sistema operativo.
La palabra rootkit se origina de dos sistemas operativos: Unix y Linux, en los cuales la cuenta que posee mayor acceso al sistema, se denomina «root» y la palabra «kit» hace referencia a las aplicaciones que te otorgan los permisos de la cuenta de administrador sin autorización en el dispositivo.
Cuando el rootkit ingresa a un equipo a través de una puerta trasera, le otorga un acceso privilegiado al hacker, ya que podrá tener acceso a toda la información personal (contraseñas, archivos adjuntos, números de tarjetas de crédito) que posee el dispositivo y además podrá tomar el control por completo del mismo.
Tipos de rootkit
En la actualidad existen muchos tipos de rootkit, los cuales afectan de forma específica a los sistemas informáticos. A continuación te hablaremos sobre los tipos de rootkit más importantes.
1. Para hardware o firmware
Este tipo de rootkit afectan directamente un disco duro, router o la BIOS del equipo. En este caso, el objetivo del rootkit es el firmware del equipo y no su sistema operativo, ya que busca instalar aplicaciones maliciosas que no puedan ser detectadas por programas de seguridad.
2. Para el cargador del sistema operativo
En este caso, rootkit afecta al mecanismo que permite el inicio del software para reemplazarlo. De esta forma, es posible iniciar el dispositivo antes que el usuario lo haga.
3. Para memoria
Este tipo de software malicioso se instala en la RAM de los dispositivos, por lo cual utiliza recursos del mismo para ejecutar acciones en segundo plano. Esto hace que el rendimiento del equipo sea menor.
4. Para aplicaciones
Como su nombre lo indica, los rootkit para aplicaciones cambian el funcionamiento de las mismas e incluso pueden ser reemplazadas por archivos maliciosos.
De esta manera, cada vez que el usuario utiliza las aplicaciones afectadas, abre una ventana para que los ciberatacantes tengan acceso a su equipo.
5. De modo núcleo o de modo kernel
A través de este tipo de rootkit, los ciberdelincuentes pueden tener acceso al núcleo del sistema operativo. Esto les permite acceder a todos los archivos almacenados en el equipo e incluso modificar el funcionamiento del software del equipo.
Ejemplos de rootkit
Ahora que has entendido qué es un rootkit y cuál es su función, te mostraremos algunos ejemplos de diferentes rootkit que causaron daños graves en múltiples equipos y sistemas operativos en el mundo informático:
Stuxnet
Descubierto en el año 2010, Stuxnet causó estragos en el programa nuclear del país Irán, por lo cual se dice que fue creado por el Gobierno de Estados Unidos e Israel para sabotear dicho programa iraní.
Flame
Este programa malicioso data desde el año 2012 y le permite al ciberatacante tomar el control de cualquier sistema operativo (Windows de Microsoft, iOS para Mac o Linux) hasta el punto que puede grabar audios y videos sin que el usuario pueda detectarlos.
Necurs
Necurs cobró relevancia en el año 2012 cuando se comprobó que funcionaba como una de las botnets de spam más eficaces para ese momento. Dicho rootkit utiliza el modo kernel para desactivar la mayoría de las aplicaciones de ciberseguridad, como por ejemplo el firewall o cortafuegos, y así pasar desapercibido en el sistema informático.
ZeroAccess
Este rootkit en modo kernel logró afectar a más de 2 millones de computadoras alrededor del mundo en el año 2011. Su funcionamiento se basa en que es descargado e instalado de forma silenciosa en el ordenador y lo convierte en parte de una botnet o ejército de computadoras, que luego son usadas por piratas informáticos para perpetrar ataques de ingeniería social.
TDSS
Descubierto en el año 2008, este rootkit tiene la particularidad de que es ejecutado en las primeras fases del inicio del sistema operativo, lo cual hace que sea casi indetectable por el sistema de seguridad. Una de las primeras señales de que estamos ante este tipo de malware es la constante redirección de Google, es decir, nos muestra páginas fraudulentas en vez de los sitios web que deseamos buscar.
¿Cómo saber si tienes un rootkit?
A pesar de que muchos rootkit ingresan a los equipos de forma silenciosa, es posible reconocer señales o pistas que nos alertan sobre su presencia en el sistema operativo para así tomar las medidas de ciberseguridad necesarias lo antes posible.
Cambios en la configuración del sistema
En general, los cambios y ajustes en el sistema no se realizan de forma automática sin previa autorización por parte del usuario. En este sentido, cuando veas que han ocurrido modificaciones que no autorizaste, debes sospechar que estás en presencia de un rootkit, ya que dichos programas le otorgan acceso a los ciberdelincuentes para realizar modificaciones en el equipo de forma remota.
Interrupciones de la conexión a Internet
En caso de que la conexión a Internet vaya más lenta de lo usual, es posible que el problema no esté relacionado con el proveedor de Internet, sino que tu equipo está siendo utilizado como botnet para enviar o recibir más tráfico de lo usual.
Errores del sistema
Es posible que los rootkit generen errores en el sistema operativo de forma aleatoria y frecuente, como por ejemplo la aparición de la pantalla azul con letras blancas. Si este tipo de errores te ocurre a menudo, la causa puede ser un rootkit que infectó el sistema operativo de tu equipo.
Ralentización del rendimiento del equipo
Otra de las señales para sospechar que nuestro equipo ha sido víctima de un rootkit es una disminución en el rendimiento, es decir, que tarda más tiempo en iniciarse, los programas tienen problemas para ejecutarse o simplemente no responde ante los comandos ejecutados por el usuario.
4 consejos para prevenir los rootkit
1. Descarga las últimas actualizaciones del software
El hecho de mantener los sistemas actualizados es de gran ayuda para prevenir que nuestro equipo se infecte. Con cada actualización se corrigen puntos débiles o vulnerabilidades conocidas que estaban presentes en las versiones anteriores y que podían ser aprovechadas por piratas informáticos para implantar un rootkit en el equipo y obtener tus datos personales.
2. Evita abrir archivos maliciosos
Otra medida de seguridad que debemos tener en cuenta es evitar instalar archivos de dudosa procedencia. Recuerda que una de las formas de propagación de los rootkit es a través de ataques de phishing, estafas que funcionan con un enlace que lleva a una página web desconocida o que simplemente descarga un archivo cuyo desarrollador no es confiable.
3. Evalúa periódicamente el rendimiento del equipo
Debes realizar escaneos al funcionamiento de los equipos para inmediatamente notar una posible disminución de la rapidez del mismo, ya que esto es una de las señales que nos hace pensar que el equipo está infectado con un rootkit.
4. Utiliza equipos de marcas reconocidas
En este sentido, es importante adquirir equipos cuyos fabricantes tengan buena reputación en el mercado actual, ya que existen marcas sospechosas que elaboran equipos electrónicos baratos que traen rootkits instalados desde su elaboración. Sin duda alguna, esto puede poner en peligro la seguridad de la información del usuario desde el momento que realiza la compra de un dispositivo inteligente.
5. Asesórate con expertos en ciberseguridad
Por último, recuerda solicitar asistencia de equipos calificados en asuntos de ciberseguridad para aplicar estrategias antirootkit a tu equipo o asesorarte para evitar ser víctima de dicho malware.
Sin duda alguna, entre los software maliciosos que conocemos (ataques DDoS, spywares, adwares, ransomwares), el rootkit es uno de los más difíciles de detectar y eliminar. Es por ello que debemos enfocarnos en tomar las medidas de seguridad adecuadas para evitar que dicho malware afecte nuestro equipo.
En Delta Protect trabajamos con un equipo de expertos para simplificar la ciberseguridad y el cumplimiento de tu empresa. ¡Agenda una demo de Apolo con nuestros expertos para descubrir cómo podemos ayudarte a prevenir los rootkit y otros ciberataques en tu empresa!