La mayoría de usuarios de computadoras saben la importancia de proteger sus sistemas de software malicioso (malware ), tales como virus informáticos . Sin embargo , la mayoría de los usuarios están en la oscuridad acerca de cómo algunos de estos programas maliciosos se las arreglan para permanecer ocultos incluso con el antivirus más notable y actualizada y las aplicaciones anti- spyware se ejecutan los procesos de protección estricta . La respuesta es a través de un rootkit . Este es un código escrito e incorporado a un programa específico que se puede permitir que se ejecute sin ser detectados. Los rootkits suelen dividirse en cuatro categorías. Kernel - Based
Normalmente , los rootkits de kernel basados son códigos que son capaces de ocultar a sí mismos bajo la carga de módulos del sistema operativo y los controladores de dispositivos. Debido a que estos rootkits son incorporados dentro de los componentes importantes , la detección de ellos puede ser difícil. Un rootkit basado en el kernel reescribe y modifica el código del kernel para permanecer oculto y manipular todos los aspectos del sistema operativo .
Debido a que se encuentra dentro del núcleo, que tiene más o menos el movimiento sin restricciones dentro del sistema. Algunos populares basadas en el kernel rootkits maliciosos ejemplos de Windows son TR /Rootkit.Gen , W32.Focelto.A y rootkits Haxdoor .
Aplicación basada
aplicación basada en rootkits son bastante comunes . Ellos encuentran su camino en un sistema informático a través de la instalación o la actualización de software, como otros programas informáticos de uso común de procesamiento de textos , edición de gráficos , juegos y . Estos rootkits se presentan en forma de un archivo de biblioteca de aplicaciones que se asociará con la aplicación instalada . Se va a modificar el comportamiento de la aplicación para escapar a la detección y hacer lo que fue escrito para hacerlo .
Por ejemplo , cuando se utiliza un sistema basado en Windows , a menudo se encontrará con esta amenaza a través de un sospechoso. DLL archivo. El rootkit a continuación, replicar ciertos procesos para evitar la detección , mientras que captura la información en el sistema . Rootkits basados en aplicaciones son más fáciles de manejar que otros tipos , ya que la mayoría del software de protección de sistema actualiza constantemente definiciones para incluir este tipo de códigos maliciosos .
Firmware - Based