{"id":594,"date":"2013-03-28T14:00:38","date_gmt":"2013-03-28T14:00:38","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=594"},"modified":"2020-02-26T17:10:49","modified_gmt":"2020-02-26T15:10:49","slug":"que-es-un-rootkit","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/que-es-un-rootkit\/594\/","title":{"rendered":"\u00bfQu\u00e9 es un rootkit?"},"content":{"rendered":"<p>Los <a href=\"https:\/\/www.securelist.com\/en\/glossary?SSL=1&amp;letter=82#gloss180118207\" target=\"_blank\" rel=\"noopener nofollow\">Rootkits<\/a> aparecieron, por primera vez, hace 20 a\u00f1os. Estos programas permiten a los hackers acceder y robar la informaci\u00f3n de los equipos de los usuarios sin ser detectados. Este t\u00e9rmino se usa para diferentes herramientas de malware, dise\u00f1adas espec\u00edficamente para permanecer ocultas, infectar los ordenadores y controlar el PC de forma remota. Para ayudar a los usuarios a comprender qu\u00e9 es un rootkit y c\u00f3mo funciona, os vamos a explicar el <i>modus operandi<\/i> de este programa malicioso:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/03\/05215641\/rootkit-1.png\" width=\"600\" height=\"268\"><\/p>\n<p><b>Definici\u00f3n de Rootkit<\/b><\/p>\n<p>Un rootkit es un t\u00e9rmino que se aplica a un tipo de malware, dise\u00f1ado para infectar un PC, el cual permite al hacker instalar diferentes herramientas que le dan acceso remoto al ordenador. Este malware se oculta en la m\u00e1quina, dentro del sistema operativo y sortea los obst\u00e1culos como aplicaciones <a href=\"https:\/\/www.kaspersky.com\/sp\/\" target=\"_blank\" rel=\"noopener nofollow\">antimalware<\/a> o algunos productos de seguridad. El rootkit contiene diferentes herramientas maliciosas como un keylogger, un m\u00f3dulo para robar los n\u00fameros de tarjeta o cuentas bancarias, un bot para ataques DDoS y otras funciones que pueden desactivar el <a href=\"https:\/\/www.kaspersky.com\/sp\/\" target=\"_blank\" rel=\"noopener nofollow\">software de seguridad<\/a>. Los rootkits act\u00faan como un backdoor que permite al atacante infectar, de forma remota, al equipo y eliminar o instalar componentes espec\u00edficos. Algunos ejemplos de rootkits de Windows, todav\u00eda activos, son <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/tdss-rootkit-and-dnschanger-unholy-alliance-111411\" target=\"_blank\" rel=\"noopener nofollow\">TDSS<\/a>, <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/dissecting-zeroaccess-rootkit-111810\" target=\"_blank\" rel=\"noopener nofollow\">ZeroAccess<\/a>, <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/alureon-rootkit-morphs-again-adds-steganography-092611\" target=\"_blank\" rel=\"noopener nofollow\">Alureon<\/a> y\u00a0 <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/necurs-rootkit-infections-way-120712\" target=\"_blank\" rel=\"noopener nofollow\">Necurs<\/a>.<\/p>\n<p><b>Variantes de Rootkit <\/b><\/p>\n<p>Existen dos tipos principales de rootkits: user-mode y kernel-mode. Los primeros est\u00e1n dise\u00f1ados para funcionar en el mismo lugar que opera el sistema operativo y las aplicaciones. Ejecutan sus funciones maliciosas hackeando las aplicaciones del equipo o reescribiendo la memoria que usan dichas aplicaciones. Este tipo de rootkit es el m\u00e1s habitual. En cambio, los kernel operan desde el n\u00facleo y proporcionan al cracker los privilegios del equipo m\u00e1s importantes. Una vez el <a href=\"https:\/\/www.kaspersky.com\/sp\/\" target=\"_blank\" rel=\"noopener nofollow\">rootkit<\/a> de n\u00facleo est\u00e1 instalado, el hacker puede tener el control del ordenador infectado y hacer cualquier cosa que desee en \u00e9l. Este tipo de malware es m\u00e1s complejo que el anterior y, por ende, menos habitual. Adem\u00e1s, tambi\u00e9n es m\u00e1s dif\u00edcil de detectar y eliminar.<\/p>\n<p>Tambi\u00e9n existen otras variantes, aunque menos comunes, como los bootkits. Estos programas se dise\u00f1an para modificar el boot loader (gestor de arranque) del ordenador, el software que funciona antes de que se cargue el sistema operativo. Recientemente, ha emergido una nueva clase de rootkits m\u00f3viles cuyo objetivo son los smartphones, especialmente los dispositivos Android. Estos rootkits se asocian a una aplicaci\u00f3n maliciosa que se descarga en foros o appstore de terceros.<\/p>\n<p><b>\u00bfC\u00f3mo infecta al equipo?<\/b><\/p>\n<p>Los rootkits se pueden instalar siguiendo varios m\u00e9todos, pero el m\u00e1s com\u00fan es aprovechando una vulnerabilidad en el sistema operativo o en una aplicaci\u00f3n del equipo. Los piratas inform\u00e1ticos dirigen sus atacantes contra vulnerabilidades conocidas y desconocidas en el sistema operativo y aplicaciones; usando un exploit que controle la m\u00e1quina. Luego, instalan el rootkit y configuran unos componentes que proporcionan acceso remoto al PC. Los exploit se suelen alojar en una website, hackeada previamente. Otra forma de infecci\u00f3n son los USB. Los atacantes dejan USB infectados en alg\u00fan sitio donde una v\u00edctima los vea y los recoja: edificios de oficinas, cafeter\u00edas o centros de convenciones. En algunos casos, se realiza la instalaci\u00f3n mediante vulnerabilidades de seguridad, pero en otros, se instala a partir de una aplicaci\u00f3n o un archivo legal de un USB.<\/p>\n<p><b>Eliminaci\u00f3n<\/b><\/p>\n<p>Es dif\u00edcil detectar la presencia de un rootkit en un equipo, porque este tipo de malware permanece oculto y hace \u201csu trabajo\u201d a escondidas. \u00a0No obstante, existen herramientas dise\u00f1adas para buscar rootkits siguiendo sus patrones de comportamiento. Eliminar un rootkit es un proceso complejo, que requiere el uso de herramientas especiales como <a href=\"https:\/\/usa.kaspersky.com\/downloads\/tdsskiller\" target=\"_blank\" rel=\"noopener\">TDSSKiller<\/a>; herramienta de <a href=\"https:\/\/www.kaspersky.com\/sp\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Lab<\/a> que puede detectar y eliminar el rootkit TDSS. A veces, puede ser necesario que la v\u00edctima reinstale el sistema operativo ya que el equipo est\u00e1 demasiado da\u00f1ado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los Rootkits aparecieron, por primera vez, hace 20 a\u00f1os. Estos programas permiten a los hackers acceder y robar la informaci\u00f3n de los equipos de los usuarios sin ser detectados. Este<\/p>\n","protected":false},"author":32,"featured_media":595,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[273,22,272],"class_list":{"0":"post-594","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-botkit","9":"tag-malware-2","10":"tag-rootkit"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/que-es-un-rootkit\/594\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/botkit\/","name":"botkit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/594","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=594"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/594\/revisions"}],"predecessor-version":[{"id":21270,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/594\/revisions\/21270"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/595"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=594"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=594"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=594"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}