Rootkits, jugando a las escondidas


Este artículo es un informe acerca de los , aplicaciones con capacidades de ocultamiento, en el que se detallan sus cualidades, evolución, funcionamiento y los usos que se le dan con fines maliciosos.

En el artículo “Rootkits, jugando a las escondidas” se analiza a estas herramientas, a partir de su definición, funcionalidades y los usos que se le dan, muchas veces con fines delictivos. El objetivo de este informe es integrar los conocimientos actuales sobre este tipo de aplicaciones y la capacidad de los antivirus para lidiar con ellos.

Introducción
Actualmente, el malware contempla una gran cantidad de tipos de códigos maliciosos, diseñados
específicamente para realizar una tarea puntual en el equipo infectado.
Dentro de esta categorización se suele ubicar a los rootkits como códigos dañinos capaces de ocultar
acciones al sistema y/o al usuario. Sin embargo, esta definición se ajusta tan sólo en parte al concepto y el
objetivo del presente es integrar los conocimientos actuales sobre este tipo de herramientas y la
capacidad de los antivirus para lidiar con ellas.
Reseña histórica y definición
Antes de comenzar con los detalles técnicos, es apropiado realizar una síntesis de la evolución de los
rootkits y más precisamente, del por qué de su denominación y un detalle de sus funcionalidades.
Típicamente, se llama root al usuario con mayores privilegios dentro del sistema operativo Unix o
derivados. Cualquier usuario distinto de root tiene menores privilegios. Por este motivo, los permisos de
este usuario son los que cualquier persona o proceso ajeno al sistema desea poder obtener para realizar
acciones no deseadas.
Por esto, originalmente el término root-kit correspondía a un conjunto de herramientas que permiten el
control del usuario root y de los procesos del sistema operativo, a la vez que estas aplicaciones
permanecen indetectables para el mismo y por ende, para el usuario.
La “necesidad” de autodefensa de los programas dañinos llevó a que los mismos evolucionen e
incorporen técnicas de ocultación conocidas como steatlth, las cuales han sido utilizadas desde siempre
en otros sistemas operativos como DOS y las primeras versiones de Windows.
Por citar un caso, en los ’90 un programa dañino denominado Whale ya era capaz de interceptar servicios
de DOS y entregar al usuario datos falsificados de algún área del sistema.
Esta evolución de las aplicaciones dañinas llevó a que el término rootkit también fuera aplicado a aquellas
versiones de Windows que permiten diferentes grados de acceso, aquellos con kernel NT (Windows NT,
Windows 2000, Windows XP y Windows Vista), y no solo a los sistemas Unix.

Descargar documento en pdf “Rootkits, jugando a las escondidas
Mirror para la Comunidad (password: www.dragonjar.org)

Autor: Cristian Borghello CISSP, Technical & Educational Manager de ESET para Latinoamérica.


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo
  • ¯`¨˜°ºð D 4 V 3 ® 𺰘¨¯

    Saludos solo quiero agradecr por este soft que esta de poca , yo estoy por comprar un carrito y bueno no esta de mas poder hacer modificaciones con el soft antes de llevarlas acabo de todas formas muchas gracias por este aporte.