Nwlapcug.com


Che cosa è Rootkit?

Un rootkit è un sistema creato per infiltrarsi in un sistema informatico e quindi nascondere la sua presenza una volta è infiltrato. In genere, un rootkit è un insieme di programmi che lavorano insieme per raggiungere e mantenere questo tipo di accesso. Una volta raggiunta l'accesso, il rootkit ha accesso ai controlli amministrativi di un sistema informatico.

Storia

I rootkit sono una creazione di computer relativamente nuovo. Il primo rootkit registrato risale al 1990. Prima di questo, un programma per computer che aveva alcune somiglianze con un rootkit è stato utilizzato da un dipendente di Bell Labs per accedere al computer in un laboratorio navale in California. Come parte di una scommessa, il dipendente ha lavorato su un programma per computer che avrebbe permesso di avere accesso al sistema informatico di laboratorio navale.

Identificazione

Rootkit possono essere utilizzati per trovare informazioni di log-in, nomi utente, password e altre informazioni riservate che siano archiviati o utilizzati su un sistema informatico. Un rootkit può eseguire file in remoto, può monitorare qualsiasi attività del computer sul sistema compromesso e può alterare le configurazioni di sistema. Una volta che un rootkit ha infiltrato un sistema informatico, si può mantenere il controllo del sistema. Questo controllo viene eseguito senza essere rilevato e il proprietario del sistema di solito non si rende conto che sta accadendo.

Scopi legittimi

I rootkit possono avere scopi legittimi e non dannoso. Esempi di usi legittimi per rootkit uso dai datori di lavoro, genitori o funzionari di polizia. Rootkit utilizzato per motivi legittimi vengono in genere installati per abilitare il monitoraggio remoto e controllo di un sistema informatico. I genitori e i datori di lavoro che desiderano essere in grado di monitorare l'uso del computer di un sistema informatico potrebbe farlo utilizzando un rootkit. La presenza del rootkit non sarebbe rilevabile sul sistema informatico.

Scopi dannosi

Rootkit hanno anche scopi dannosi. Rootkit possono essere utilizzati da aggressori e spie per ottenere l'accesso a e sistemi informatici di monitor per scopi criminali. Rootkit di solito lavoro di nascondere file, processi, collegamenti e voci di registro da altri programmi. Questo significa che hanno accesso alle risorse senza rilevamento e processi sensibili. Gli attaccanti possono utilizzare un rootkit per rubare informazioni finanziarie importanti che possono essere utilizzati per compromettere l'identità finanziaria e il controllo dei conti finanziari degli utenti di computer.

Rilevazione

Rilevamento di rootkit è intrinsecamente difficile a causa di quella che i rootkit sono progettati per nascondersi all'interno del sistema operativo. Un rootkit successo non sarà affatto evidente per l'utente. Se computer strano o sospetto comportamento è notato da un amministratore del computer, potrebbe essere sospettato un rootkit. Spesso i rootkit sono combinati con molti file e programmi, che complica ulteriormente il rilevamento e la rimozione. Di sistemi di memoria e file di scansione a volte si possono trovare indicatori di rootkit.