Rootkit - Segurança da Informação - Dicionário de Informática
Índice:
- Então, o que faz um Rookit?
- Isso é um fenômeno novo?
- O que faz diferente de um vírus?
- Então, como eu posso ser infectado com um rootkit?

Um rootkit, por outro lado, é desonesto de uma maneira diferente. Esse código indesejado na sua área de trabalho é usado para obter controle sobre a sua área de trabalho, ocultando-se no interior do sistema. Ao contrário da maioria dos vírus, ele não é diretamente destrutivo e, ao contrário dos worms, seu objetivo não é espalhar a infecção o mais amplamente possível.
Então, o que faz um Rookit?
O que ele faz é fornecer acesso a todas as suas pastas - tanto dados privados quanto arquivos de sistema - a um usuário remoto que, por meio de poderes administrativos, pode fazer o que quiser com seu computador. Escusado será dizer que todos os utilizadores devem estar conscientes da ameaça que representam.
Os rootkits geralmente são muito mais profundos que o vírus médio. Eles podem até infectar seu BIOS - a parte do seu computador que é independente do sistema operacional - tornando-os mais difíceis de remover. E eles podem nem ser específicos do Windows, mesmo máquinas Linux ou Apple podem ser afetadas. Na verdade, o primeiro rootkit já escrito foi para o Unix!

Isso é um fenômeno novo?
Não, não mesmo. O mais antigo dos rootkits conhecidos é, na verdade, duas décadas atrás. No entanto, agora que toda casa e toda mesa de trabalho tem um computador conectado à Internet, as possibilidades de usar todo o potencial de um rootkit estão apenas sendo realizadas.
Possivelmente, o caso mais famoso até agora foi em 2005, quando os CDs vendidos pela Sony BMG instalaram rootkits sem permissão do usuário, o que permitiu que qualquer usuário logado no computador acessasse o modo de administrador. O objetivo desse rootkit era reforçar a proteção contra cópia (chamada “Digital Rights Management” ou DRM) nos CDs, mas isso comprometia o computador em que estava instalado. Esse processo pode ser facilmente seqüestrado para fins mal-intencionados.
O que faz diferente de um vírus?
Na maioria das vezes, os rootkits são usados para controlar e não para destruir. Naturalmente, esse controle pode ser usado para excluir arquivos de dados, mas também pode ser usado para propósitos mais nefastos.
Mais importante, os rootkits são executados nos mesmos níveis de privilégios que a maioria dos programas antivírus. Isso os torna muito mais difíceis de remover, pois o computador não consegue decidir qual programa tem maior autoridade para desligar o outro.
Então, como eu posso ser infectado com um rootkit?
Como mencionado acima, um rootkit pode pegar carona junto com o software em que você pensou que confiava. Quando você dá a este software permissão para instalar em seu computador, ele também insere um processo que espera silenciosamente em segundo plano por um comando. E, uma vez que para dar permissão você precisa de acesso administrativo, isso significa que seu rootkit já está em um local sensível no computador.
Outra maneira de se infectar é através de técnicas padrão de infecção viral - através de discos compartilhados e drives com conteúdo da web infectado. Esta infecção pode não ser facilmente identificada por causa da natureza silenciosa dos rootkits.
Também houve casos em que os rootkits vieram pré-instalados nos computadores adquiridos. As intenções por trás de tal software podem ser boas - por exemplo, identificação antifurto ou diagnóstico remoto - mas foi demonstrado que a mera presença de tal caminho para o próprio sistema é uma vulnerabilidade.
Então, isso foi exatamente o que é um rootkit e como ele se insinua no computador. No próximo artigo, discutirei como defender seu computador de rootkits - da proteção à limpeza.
Fique ligado!
A pesquisa ajudará a empresa a longo prazo também, disse ele. "Eu penso na pesquisa como uma das coisas que temos que fazer e decidir fazer para garantir que sobrevivamos a longo prazo", disse ele. As empresas que cortam pesquisas em face de pressões de curto prazo ou nunca iniciam pesquisas puras tendem a não durar muito tempo, disse ele. "Minha crença é que a empresa lutaria para sobreviver e prosperar se não tivéssemos investimento em pesquisa." Uma área específica de dese
A computação atualmente é controlada principalmente pelo teclado e mouse. "A realidade é que muitas pessoas no mundo não são realmente alfabetizadas em computação nesse sentido", disse Mundie.
57.000 Livros, incluindo títulos gays e lésbicos, foram excluídos da pesquisa da Amazon O varejista varejista Amazon.com culpou uma falha que derrubou livros com temas gays e lésbicas de seu mecanismo principal de busca de produtos em um "erro de catalogação estridente", e contestou a afirmação de um homem de que ele havia hackeado o código. O problema foi relatado pela primeira vez no domingo pelo autor Mark Probst, que notou que seu próprio livro, "The Potly", e outros livr
Relatório desencadeou uma tempestade de fogo na blogosfera, onde alguns acusaram a empresa de censura anti-gay.
China nega hacking, busca trégua antes da ciberguerra A chanceler chinesa pediu no sábado que as nações cooperem na segurança da Internet, em vez de fazer guerra cibernética, já que ele A acusação de ministros estrangeiros da China no sábado pediu às nações que cooperem na segurança da Internet, em vez de empreender uma guerra cibernética, já que ele negou acusações em um relatório recente de que as forças armadas do país estavam sendo processadas. por trás de ataques de hackers
XinhuaYang Jiechi







