Nwlapcug.com


La definizione di un Rootkit Malware

Il termine "rootkit" ha avuto origine nel mondo di UNIX, un multiutente, sistema operativo multitasking inventato alla fine del 1960. I rootkit sono stati originariamente programmi scritti per sostituire gli strumenti standard di UNIX con versioni che ha dato agli utenti privilegi di superutente o, in altre parole, completo accesso a tutti i file e i comandi e libertà di modificare il sistema in alcun modo; "root" è l'account di super-utente su sistemi UNIX.

Caratteristiche

La caratteristica unica di un rootkit è la sua capacità di nascondere, o di rimanere invisibile agli altri utenti. Anche se non tutti i rootkit sono dannosi..--alcuni sono benigni o addirittura benefica..--loro capacità di nascondersi presto è diventato apparente da individui senza scrupoli, che li hanno utilizzati come un mezzo per fornire copertura per comportamento furtivo, infido. La tecnologia rootkit può essere utilizzata da software dannoso, o malware, a modificare o danneggiare il software su un computer senza la conoscenza o il consenso.

Scarica

I rootkit possono presentare problemi per Windows e sistemi operativi Macintosh, così come UNIX e la versione open source di UNIX, chiamato Linux. I rootkit sono in genere in bundle con altri, a quanto pare legittimo, applicazioni di software che possono essere scaricati da Internet gratuitamente. In alternativa, essi possono sfruttare le vulnerabilità di sicurezza in applicazioni quali Internet browser o client di posta elettronica. Una volta che un rootkit è presente su un computer, potrebbe consentire un utente malintenzionato di installare in remoto, modificare componenti software o rubare informazioni personali.

Scopo

I rootkit possono essere utilizzati per nascondere malware ma, a differenza di altre forme di malware, quali virus o cavalli di Troia, rootkit non sono interessati con moltiplicazione o riprodursi. Allo stesso modo, che non si occupano di generare entrate da pubblicità o inondando una rete con traffico per evitare un uso legittimo di servizi--un cosiddetto attacco "denial-of-service". Lo scopo di un rootkit è quello di fornire covert o accesso a un computer di controllo e sorveglianza a scomparsa.

Modalità utente e Kernel

Ci sono, infatti, due diversi tipi di rootkit, user mode e kernel mode. Rootkit user mode, che non è possibile accedere direttamente a hardware, sono il tipo più comune. Questo tipo di rootkit è tipicamente persistente; i file vengono copiati sul disco rigido del computer ogni volta che viene avviato il sistema. Fornitori di software di sicurezza hanno raggiunto il successo moderato in blocco o eliminare rootkit user mode. Rootkit in modalità kernel, che hanno accesso completo e illimitato all'hardware, sono intrinsecamente più problematici. La grazia salvifica per fornitori di sicurezza e gli utenti di computer è che se si blocca la finestra di codice in modalità kernel rootkit, esso si arresta un computer completamente, così almeno può essere rilevata la presenza di un rootkit.