Todo el mundo conoce los virus informáticos y, con razón, la gente les teme. Muchos también han oído hablar de los gusanos (informáticos), que son programas desagradables diseñados para propagarse lo más posible e infectar computadoras.
Un rootkit, por otro lado, es tortuoso de otra manera. Este código no deseado en su escritorio se utiliza para obtener control sobre su escritorio ocultándose en lo más profundo de su sistema. A diferencia de la mayoría de los virus, no es directamente destructivo y, a diferencia de los gusanos, su objetivo no es propagar la infección lo más posible.
Entonces, ¿qué hace un Rookit?
Lo que sí hace es proporcionar acceso a todas sus carpetas (tanto datos privados como archivos del sistema) a un usuario remoto que, a través de poderes administrativos, puede hacer lo que quiera con su computadora. No hace falta decir que cada usuario debe ser consciente de la amenaza que supone.
Los rootkits generalmente van mucho más allá que el virus promedio. Incluso pueden infectar su BIOS (la parte de su computadora que es independiente del sistema operativo), lo que los hace más difíciles de eliminar. Y es posible que ni siquiera sean específicos de Windows; incluso las máquinas Linux o Apple podrían verse afectadas. De hecho, ¡el primer rootkit jamás escrito fue para Unix!
Imagen porfristilla
¿Es este un fenómeno nuevo?
No, en absoluto. De hecho, el rootkit más antiguo conocido tiene dos décadas de antigüedad. Sin embargo, ahora que cada hogar y cada escritorio tiene un ordenador conectado a Internet, las posibilidades de utilizar todo el potencial de un rootkit apenas se están materializando.
Posiblemente el caso más famoso hasta el momento fue el de 2005, cuando en los CD vendidos por Sony BMG se instalaban rootkits sin permiso del usuario que permitían a cualquier usuario conectado en el ordenador acceder al modo administrador. El propósito de ese rootkit era imponer protección contra copia (llamada "Gestión de derechos digitales”o DRM) en los CD, pero comprometió la computadora en la que estaba instalado. Este proceso podría fácilmente ser secuestrado con fines maliciosos.
¿Qué lo diferencia de un virus?
La mayoría de las veces, los rootkits se utilizan para controlar y no para destruir. Por supuesto, este control podría usarse para eliminar archivos de datos, pero también puede usarse para propósitos más nefastos.
Más importante aún, los rootkits se ejecutan con los mismos niveles de privilegios que la mayoría de los programas antivirus. Esto los hace mucho más difíciles de eliminar ya que la computadora no puede decidir qué programa tiene mayor autoridad para cerrar el otro.
Entonces, ¿cómo puedo infectarme con un rootkit?
Como se mencionó anteriormente, un rootkit puede ir acompañado de un software en el que usted creía que confiaba. Cuando le das permiso a este software para que se instale en tu computadora, también inserta un proceso que espera silenciosamente en segundo plano un comando. Y, dado que para otorgar permiso necesita acceso administrativo, esto significa que su rootkit ya se encuentra en una ubicación confidencial de la computadora.
Otra forma de infectarse es mediante técnicas estándar de infección viral, ya sea a través de discos compartidos o unidades con contenido web infectado. Es posible que esta infección no se detecte fácilmente debido a la naturaleza silenciosa de los rootkits.
También ha habido casos en los que los rootkits venían preinstalados en los ordenadores comprados. Las intenciones detrás de este tipo de software pueden ser buenas (por ejemplo, identificación antirrobo o diagnóstico remoto), pero se ha demostrado que la mera presencia de dicha ruta hacia el sistema en sí es una vulnerabilidad.
Entonces, eso fue sobre qué es exactamente un rootkit y cómo se introduce en la computadora. En mi próximo artículo hablarécómo defender su computadora de los rootkits: desde la protección hasta la limpieza.
¡Manténganse al tanto!