domenica 18 gennaio 2009

Rootkit, capiamo cosa sono e come difenderci

Un rootkit, (in ambiente Unix per "root" access si intende accesso di livello amministrativo, quindi letteralmente si potrebbe intendere equipaggiamento da amministratore) è un programma software creato per avere il controllo completo sul sistema senza bisogno di autorizzazione da parte di utente o amministratore. Recentemente alcuni virus informatici si sono avvantaggiati della possibilità di agire come rootkit (processo, file, chiave di registro, porta di rete) all'interno del sistema operativo.

Se è vero che questa tecnologia è fondamentale per il buon funzionamento del sistema operativo, negli anni sono stati creati cavalli di Troia e altri programmi maligni in grado di ottenere il controllo di un computer da locale o da remoto in maniera nascosta, ossia non rilevabile dai più comuni strumenti di amministrazione e controllo. I rootkit vengono tipicamente usati per nascondere delle backdoor. Negli ultimi anni, tuttavia, s'è molto diffusa la pratica, tra i creatori di malware, di utilizzare rootkit per rendere più difficile la rilevazione di particolari trojan e spyware, indipendentemente dalla presenza in essi di funzioni di backdoor, proprio grazie alla possibilità di occultarne i processi principali.

I rootkit vengono usati anche per trovare le informazioni personali presenti in un computer e inviarle al mittente del malware ed essere poi utilizzate da esso per scopi personali

I più comuni rootkit fanno uso di moduli del kernel o librerie su sistemi Unix, e DLL e driver per quelli Windows.

Tra i più noti possiamo annoverare FU e NT Rootkit.

Oltre al rootkit inteso come tecnologia occultativa, esistono dei rootkit virali, ossia dei veri e propri virus che rimangono nascosti, che il nostro computer non riesce a rilevare con i normali antivirus. Questi "virus", sono letteralmente in grado di "mangiare" i nostri file sul pc, di deteriorare l'HD, e di cambiare le firme dei file.

Per poter identificare questi malware si possono adottare sistemi di rilevamento, per gli utenti Windows possono utilizzare un prodotto Microsoft RootkitRevealer, oppure utilizzando il semplice F-Secure Blacklight.

Per gli utenti Linux possono contare su Rootkit Hunter.

Ciao a tutti.


Aggregato su SocialBlog


Il Bloggatore

Nessun commento: