Lo que no sabes sobre los rootkits te asustará
Te sientas en tu computadora y la enciendes. Se tarda mucho tiempo en iniciarse y cuando finalmente llega a su escritorio, el fondo ha cambiado. Nadie más usa tu computadora, así que, ¿qué pasa??
Tal vez necesite limpiar su disco duro para que funcione más rápido. Tal vez estuviste de sonambulismo nuevamente y en tus viajes te sentaste y decidiste que absolutamente tenías que tener la foto de tu nuevo sobrino como fondo de pantalla y la cambiaste.
O tal vez no. Tal vez la realidad es que tu computadora ha sido afectada por un rootkit. Si no sabes nada de rootkits, prepárate para una gran sorpresa..
No hay software antivirus ordinario Cómo detectar falsas aplicaciones de antivirus y de limpieza del sistema Cómo detectar falsas aplicaciones de antivirus y de limpieza del sistema Las falsas aplicaciones "antivirus" que pretenden encontrar malware para que compre la versión premium de la aplicación van en aumento, y cada vez más orientado a los usuarios de Mac. Aquí hay algunos consejos para identificar estas aplicaciones ... Leer más puede detectar un rootkit en su computadora. Una vez que esté dentro, se ocultará donde nunca lo encontrarás; Ni siquiera sabrás que está ahí. Cuando lo haga, habrá robado cualquier información confidencial que haya tenido, destruido sus archivos y convertido su computadora en completamente inútil..
Hay más. Vamos a ver.
El rootkit básico
En términos sencillos, un rootkit es una forma desagradable, aterradora e incluso peligrosa de malware que ahora es uno de los mayores riesgos de seguridad de malware de todos los tiempos. Entrará en su computadora sin su permiso, cerrará su protección antivirus sin ser detectado y permitirá que un atacante se convierta en un administrador no autorizado para tomar el control virtual completo y tener acceso de raíz a su sistema. (Tenga en cuenta que los rootkits se han movido ahora).
Los rootkits no discriminan en cuanto al sistema operativo que invaden. Ya sea Windows, Apple o Linux, un rootkit instalado reemplazará sigilosamente las secciones del sistema operativo de una computadora con unas que parecen normales, evitando así la detección y permitiendo que se ejecuten comandos perjudiciales. El BIOS de una computadora El BIOS explicado: Orden de inicio, memoria de video, almacenamiento, restablecimientos y valores predeterminados óptimos El BIOS explicado: Orden de inicio, memoria de video, almacenamiento, restablecimientos y valores predeterminados óptimos El BIOS de su computadora (sistema básico de entrada / salida) es el nivel bajo software que se inicia cuando arrancas tu computadora. Realiza una POST (autoprueba de encendido), inicializa el hardware de su computadora y pasa el control a la bota ... Leer más (Sistema básico de salida de entrada) es lo que se usa para iniciar el sistema después de encender la computadora, y El rootkit también puede tomar control de él..
Las vulnerabilidades en el sistema de seguridad (como un agujero sin parches), un torrente contaminado o software descargado, son solo tres formas en que un rootkit puede acceder a su computadora.
No puedes detectarlos
Los rootkits maliciosos han evolucionado diez veces. El primer rootkit diseñado (principios de la década de 1990) se escondió con la suficiente eficacia, pero los hackers se han vuelto más avanzados; por lo tanto, los rootkits son más sofisticados y casi imposibles de detectar. Están escritas específicamente para poder defenderse contra el software de seguridad común y, en última instancia, sortear las barreras que deberían bloquearlas desde su computadora..
Puede intentar encontrar rootkits usando una herramienta gratuita como chkrootkit (para Linux y Mac) o Rootkit Revealer para Windows, pero solo si los actualiza constantemente. Tenga en cuenta que no hay ninguna garantía de que encuentre un rootkit de esta manera; Se han vuelto mucho más avanzadas que las capacidades de cualquier herramienta para detectarlas..
Una forma comprobada de encontrar un rootkit es apagar completamente la computadora y luego arrancar desde una unidad flash no infectada o un disco de rescate. Un rootkit no se puede ocultar cuando no se está ejecutando.
La buena noticia es que a veces los encuentras. La mala noticia es que cuando lo haga, probablemente ya hayan destruido su computadora, sus archivos de datos y también su información confidencial..
Pero espera hay mas.
Lo que hacen
Un rootkit se escribe casi siempre con el único propósito de hacer dinero ilícitamente. Una vez que se haya escapado de la detección, se ocultará donde nadie pueda encontrarla, lo que proporcionará un atacante. “acceso de puerta trasera” a la computadora En este punto, el ciberdelincuente tiene todos los privilegios elevados que tiene un administrador del sistema y un programador. Con un control total, puede navegar a través de la computadora de forma remota, tomar cosas como su información bancaria personal y reescribir el software a sus especificaciones.
Una vez que se instala un rootkit, permanecerá oculto, pero hay indicios de que se ha infectado:
- Su programa antivirus deja de funcionar y / o no se puede volver a instalar.
- No puedes abrir un determinado programa.
- Tu mouse deja de funcionar.
- No puede abrir un navegador y / o su acceso a Internet ha sido bloqueado.
- El protector de pantalla y / o el fondo de pantalla cambian y no lo cambiaste.
- Su red de repente se vuelve muy ocupada, muy lenta o se desconecta a la vez.
- No puedes ver tu barra de tareas.
- Su computadora no arranca y / o se congela.
Nuevamente, no hay otro tipo de malware que pueda escapar a la detección inmediata por parte de un software antivirus y un firewall y que no se detecte con éxito después del punto de entrada, excepto un rootkit..
Usted no puede deshacerse de ellos
Así que ya sabes. Si está sentado frente a su computadora algún día y su programa antivirus se apaga o su navegador no se abre o su protector de pantalla cambia inesperadamente, es muy probable que tenga un rootkit. DEP.
Es una broma. Mas o menos.
Los rootkits le dan un significado totalmente nuevo a ese punto de su día en que su computadora se está apagando y se da cuenta de que no ha hecho una copia de respaldo. Estos chicos no hicieron una copia de seguridad de sus archivos, ahora vean lo que sucedió estos chicos no hicieron una copia de seguridad Sus archivos, ahora mire lo que sucedió Si aprendí algo durante los primeros años de trabajar con computadoras (y las personas que las usan), fue lo importante que es no solo guardar cosas importantes, sino también ... Leer más en mucho tiempo.
Si se encuentra un rootkit, la mayoría de las veces no se puede eliminar. Muchos programas anuncian la posibilidad de eliminar un rootkit, pero en el mejor de los casos es solo una pequeña posibilidad. Como comentamos anteriormente, un atacante con altos privilegios de administrador del sistema puede hacer cualquier cosa en una computadora; para revisar cada pieza de software, cada archivo del sistema operativo 6 Funciones subvaloradas del sistema operativo Windows 6 Características subvaloradas del sistema operativo Windows Hay muchas funciones de Windows que usa todos los días, pero es posible que no las haya visto nunca. Vamos a dar un poco de crédito a estas herramientas subestimadas. Leer más, etc., para cualquier resto de la infección sería casi imposible.
El uso de un programa antivirus y la limpieza manual no son opciones para su eliminación. Tenga en cuenta que al usar Restaurar sistema lo que necesita saber acerca de Restaurar sistema de Windows Lo que necesita saber sobre Restaurar sistema de Windows ¡Imagine el problema en el que podría encontrarse si su sistema fallara! La función Restaurar sistema de Windows podría salvar tu trasero. Este artículo explica cómo crear y utilizar los puntos de restauración de Windows. Leer más tampoco es una opción; Los rootkits infectan el núcleo mismo (la raíz, por falta de un mejor juego de palabras) de su máquina, por lo que cualquier punto de restauración probablemente también esté infectado por ella..
Solo hay una forma de deshacerse de un rootkit una vez que ha ingresado a su computadora y comprometido su sistema, y es limpiar su disco duro e instalar una copia nueva y limpia del sistema operativo. Nunca sabras si “Lo tengo todo” Y la única manera de garantizar que la infección se haya ido..
Lo que puedes hacer
En la actualidad, no hay cura para un rootkit. Sin embargo, existen medidas preventivas que puede tomar:
- Actualiza tu computadora regularmente. Esto significa que toda la computadora, no solo Windows, no solo sus definiciones de Malwarebytes, no solo los controladores de su tarjeta gráfica. Significa actualizar todo - religiosamente.
- Solo navegue por sitios seguros. Cómo saber cómo mantenerse seguro en línea en 2016 Cómo saber cómo mantenerse en línea seguro en 2016 ¿Por qué algunos usuarios vagan ciegamente por Internet con el mínimo software de seguridad en línea instalado? Veamos algunos enunciados de seguridad comúnmente mal interpretados y tomemos las decisiones de seguridad correctas. Lee mas . No iría de compras a una zona de la ciudad conocida por el robo de vehículos, así que no vaya a navegar en ningún lugar. “malo” Zonas de internet. (Nota: Obtenga un complemento para su navegador llamado bloqueador de anuncios. Le informará si ingresó a un sitio incorrecto).
- Disponer de un sistema de seguridad confiable y siempre actualizado.. Esto consistiría de firewall y software antivirus, o una suite de seguridad que incluya ambos. Afortunadamente, es relativamente económico (si no es completamente gratuito) proporcionarle a su computadora un software de seguridad de Grado-A. Investigue para elegir la opción que mejor se adapte a sus necesidades..
- Mira lo que descargas. Muchos programas de hoy vienen preinstalados con software (etiquetado bloatware ¿Cansado de Bloatware? Cómo purgar las aplicaciones de la tienda de Windows 10 Cansado de Bloatware? Cómo purgar las aplicaciones de la tienda de Windows 10 para Microsoft, Windows 10 es un cajero automático. Con futuras actualizaciones, más aplicaciones se preinstalará y promocionará en el menú Inicio. Permítanos mostrarle cómo eliminar fácilmente las aplicaciones preinstaladas de la Tienda Windows. Leer más) o complementos (es decir, una barra de herramientas) que contienen malware, como rootkits. Al instalar el software, preste atención a lo que sucede en lugar de hacer clic en la instalación. Asegúrate de que no se está instalando nada adicional, o puedes arrepentirte.
- Nunca abra nada Cómo detectar un archivo adjunto de correo electrónico peligroso Cómo detectar un archivo adjunto de correo electrónico peligroso Los correos electrónicos pueden ser peligrosos. La lectura del contenido de un correo electrónico debe ser segura si tiene los últimos parches de seguridad, pero los archivos adjuntos de los correos electrónicos pueden ser perjudiciales. Busque las señales de advertencia comunes. Lea más que no reconoce o espera, incluso si el remitente es alguien que conoce! Cuando el software espía es parte del arsenal de programas de un rootkit, utiliza tácticas de ingeniería social para engañar a un usuario para que lo instale sin saberlo.
En última instancia, utilizar el sentido común. Trata tu computadora como si fuera tu casa. No solo tengas un cartel que diga, “¡Advertencia! Perro guardián en las instalaciones!” asegúrate de tener el perro también.
¿Has tenido la desgracia de instalar un rootkit sin saberlo, o conocer a alguien que lo ha hecho? Comparte tu historia a continuación.
Explorar más sobre: Seguridad informática.