12/11/13

Rootkit la Gran Amenaza de tu Seguridad


De todo el malware más sucio, malo y disimulado nunca visto, para infectar millones de ordenadores, la especie conocida como “rootkit” puede muy bien ser el más desagradable, terrible y sigiloso. Los rootkits son muy difíciles de detectar; aún más difíciles de encontrar una vez que se han detectado sus efectos, y su erradicación puede ser difícil.





 
Un rootkit es una forma sigilosa de malware que está diseñado para tomar el control del ordenador infectado con privilegios de administrador (root), y lo hacen sin el conocimiento del usuario. Con un rootkit implantarse en el equipo, los malos pueden utilizar el sistema para cometer delitos, transmitir sus datos personales a un hampón, o usar su computadora para enviar correos electrónicos no deseados. Los rootkits pueden incluso dejarlo fuera de su propio sistema, pero por lo general quieren correr sin ser detectados.

Un rootkit es un tipo de paquete de malware que es extremadamente difícil de detectar y erradicar. Esto se debe a que un rootkit se esconde naturalmente de herramientas estándar del sistema operativo, como el Administrador de tareas y el Explorador de Windows. Pero lo que es peor, los rootkits a menudo eluden la detección por programas populares anti-malware. Una vez integrado en el equipo, un rootkit puede deshabilitar los programas anti-malware o modificar los componentes del sistema operativo para que las funciones integradas de seguridad ignoren el rootkit y lo que este haga.

¿Cómo se puede infectar un ordenador con un rootkit?
Hay muchas posibilidades: sitios web comprometidos, agujeros de seguridad sin parches en el sistema operativo, las vulnerabilidades en software de aplicaciones, software de anti-malware traicioneros, unidades flash USB y descargas infectadas de sitios de torrent o archivos compartidos.
 
Debido a que los rootkits están diseñados para operar en modo oculto, puede ser difícil de detectar en su computadora. Ya que por lo general no se puede ver un rootkit, sólo se puede inferir la posibilidad de un comportamiento de otro modo inexplicable o anormal en el sistema.

Algunos de los síntomas de una posible infección de rootkit son:
  • Su programa anti-virus se ha desactivado.
  • Una serie de fallos del sistema (la pantalla azul de la muerte) en un sistema que anteriormente funcionó sin problemas.
  • El sistema se ralentiza al azar, lo que indica que algo invisible consume los recursos de la red o del sistema. El rendimiento del Administrador de tareas o fichas de red pueden indicar un nivel inusualmente alto de la CPU o de la actividad de la red.
  • Comportamiento errático de los dispositivos de señalización, es decir, se congela la entrada del ratón y el teclado no responde.
  • No puede acceder a ciertas páginas web, en especial los sitios dedicados a las cuestiones de seguridad, o no puede abrir su navegador de Internet en absoluto.
  • Aumento inusual en el tráfico de red, algo que está utilizando la conexión a Internet sin su conocimiento.
Una vez que el rootkit está activo en su sistema, puede hacer todo tipo de cosas desagradables. Son posibles el registro de pulsaciones de teclas, robo de contraseñas, emisión masiva de correos no deseados y monitoreo subrepticio de sus actividades. Y lo peor, no se dan cuenta de que nada de esto está ocurriendo. Si usted siente que su ordenador o conexión a Internet es más lento de lo que debería ser, o usted nota cualquiera de los síntomas anteriores, es una buena señal para buscar rootkits.

 
Eliminación de un Rootkit
La erradicación de un rootkit, una vez que está arraigado en el sistema operativo, es muy difícil. Una posibilidad es usar un disco de recuperación para devolver el sistema a su estado original “factory fresh”. Es un poco extremo, porque vas a perder todos sus archivos personales, software que ha instalado y los ajustes personalizados. Si tiene copias de seguridad de tus documentos, fotos y música, y los medios de instalación de su software, puede restaurarlos después de utilizar el disco de recuperación.
 
Pero si usted está haciendo copias de seguridad de todo el sistema regular (también llamados imágenes de copia de seguridad), en su lugar podría intentar restaurar el sistema desde un estado saludable conocido. Esto es más fácil y menos destructivo que la de todo el sistema que limpia un disco de recuperación.

Si usted no ha estado haciendo imágenes de copia de seguridad con regularidad, o si sospecha que el rootkit también se incorpora en los discos de imagen de disco, entonces usted puede probar una utilidad de eliminación de rootkit. Hay varios productos gratuitos y de pago disponibles. Éstos son algunos recomiendo, ya que proceden de fuentes fiables y han logrado una buena reputación para la detección y eliminación de rootkits:
  • Sophos Anti-Rootkit es un programa gratuito, avanzada de detección de rootkit que puede ser operado desde una interfaz gráfica amigable o la línea de comandos.
  • UnHackMe, de Greatis Software, es una utilidad anti-rootkit altamente calificada. Puede ser un poco abrumadora para los usuarios novatos, pero si usted lee las instrucciones un poco técnicas del asistente y las sigue con cuidado, la limpieza de un rootkit es un proceso bastante sencillo. UnHackMe es de uso gratuito durante 30 días, y cuesta $ 34.90 para la compra.
  • La utilidad de eliminación de rootkit TDSSKiller de Kaspersky es una descarga gratuita que a menudo se recomienda para desinfectar sistemas que tienen rootkits.
  • Trend Micro Rootkit Buster escanea los archivos del sistema ocultos, entradas de registro, procesos activos, software controlador, e incluso puede detectar rootkits en el Master Boot Record.
  • Voy a mencionar Blacklight de F-Secure, porque muchos lectores de seguro lo conocen, y lo mencionarán si no lo hago. Sin embargo, este programa fue actualizado por última vez en 2009, y ya no es compatible con F-Secure, así que ya no se recomienda su uso.
  • Por último, hay Rootkit Hunter para los sistemas Mac OS X y Linux. Pero se requiere un alto grado de geekery Unix para usar. 
     
    cualquier lugar de distribución de terceros desconocidos. La herramienta de eliminación de rootkit en sí puede ser malware. Además, lo mejor es ejecutar varios escáneres rootkit en un sistema cuando sospecha que está infectado. No existe un programa anti-malware atrapa todo.

    Consejos para mantenerse seguro
    Como los rootkits son elusivos y difíciles de detectar, puede que ni siquiera sepa si ha sido infectado. Por lo tanto prevenir que los rootkits se instalen en su computadora es la mejor estrategia, obviamente. Para mantenerse a salvo recomiendo que utilice un servidor de seguridad, instalar software anti-virus (ver mi lista de los programas anti-virus gratis) y realizar periódicamente un análisis de rootkits con uno o más de los instrumentos mencionados anteriormente.

    También es una buena idea utilizar la Internet sólo desde una cuenta de usuario limitada, no desde una cuenta de administrador. Y, por supuesto, tenga cuidado con lo que descarga y haga clic.

    Dr. Bob Rankin, un excelente consultor informático con una larga trayectoria. Un punto importante es que los rootkit pueden tomar derechos administrativos sobre el sistema de tu computadora, sin que te des cuenta. Eso sólo ocurre de manera expedita con los sistemas operativos Windows. Tanto Linux como Mac OS previenen que eso suceda, por sus niveles de seguridad. Sin embargo, es posible instalar uno mismo un rootkit bajo esos sistemas, de no seguirse las siguientes reglas:
  • A menos que se sepa qué se está haciendo, y se sepa muy bien, no se debe instalar software que no esté en los repositorios de aplicaciones del sistema operativo. Tanto las distribuciones de Linux como Mac OS tienen repositorios oficiales. Si consigues una aplicación en un sitio web, y esta aparece en el repositorio, usa la del repositorio sin mirar para atrás. Te eliminarás, de paso, problemas de compatibilidad y de librerías.
  • En lo posible, que esa aplicación instalada por fuera, que tanto necesitas o quieres probar, no tenga como dueño al usuario root. Trata de instalarla siempre como tu usuario, que por norma del sistema operativo, tiene limitaciones de acceso a archivos del sistema. El usuario root, no las tiene.

  1. No correr esas aplicaciones como el usuario root. Si lo haces, les puedes conferir acceso a los recursos del sistema.
  2. En especial, tener mucho cuidado con las aplicaciones que corren bajo Wine. Wine necesita correr emulando al superusuario, con lo que se facilita infectar tu sistema con un rootkit, aunque tú creas lo contrario.
  3. Deshabilita la ejecución automática al insertar medios removibles. Que te pregunte qué hacer, que por más fastidioso que parezca, siempre será menos que remover un rootkit. Esto tiene que ver directamente con el punto anterior, porque esas unidades removibles USB infectadas pueden valerse Wine para infectar tu sistema.
  4. Asegúrate que las aplicaciones de Wine no estén entre las preferidas para procesar tipos de archivos. No es la idea, ni tiene que serlo. Si vas a abrir algún archivo con una aplicación emulada por Wine, abre la aplicación y luego el archivo. Así mantienes tú el control de los procesos.
  5. Que no te de pereza actualizar el sistema operativo, así te lo avise tres veces un mismo día. Hazlo, que no duele.
  6. Recuerda que aunque el rootkit no sea efectivo en tu computadora con Linux o Mac OS, siempre puede usarla de vector para infectar otra máquina. Las medidas anteriores permiten prevenir también que esto suceda. 



    Fuente : tecnohoy 



     

No hay comentarios.:

Publicar un comentario

gracias por comentar: