Esistono molti tipi di malware oggi e il malware rootkit è tra i più comuni. I rootkit sono anche particolarmente problematici, poiché sono progettati per rimanere nascosti nel tuo sistema.

Quindi, come puoi definire un rootkit? Che cos'è un attacco rootkit? E come proteggersi da loro?

Che cos'è un rootkit?

Un rootkit è un tipo di software dannoso progettato per attaccare i sistemi informatici sfruttando vettori di intrusione avanzati per aggirare i protocolli di sicurezza standard. I rootkit utilizzano anche sofisticate tecniche di offuscamento per nascondersi in bella vista nei kernel di sistema.

Di solito, il malware rootkit viene utilizzato per spiare le attività del sistema, rubare dati, controllare operazioni vitali della macchina e installare altri tipi di malware. Ciò si ottiene in genere ottenendo privilegi amministrativi di sistema di alto livello.

In quanto tali, molti di loro sono difficili da eliminare. In alcuni casi, è necessaria una riformattazione completa del disco rigido e una reinstallazione del sistema operativo per rimuovere questa classe di worm. In casi estremi, la sostituzione dell'hardware è la soluzione definitiva.

instagram viewer

Tipi di rootkit malware

Esistono numerosi tipi di malware rootkit. Ecco alcuni dei tipi più comuni di rootkit.

1. Rootkit firmware Firm

I rootkit più avanzati sono i rootkit del firmware. Questo perché si rivolgono a settori ad alto privilegio come il Sistema di input/output di base (BIOS) e componenti UEFI (Unified Extensible Firmware Interface).

BIOS e UEFI sono obiettivi primari perché ospitano componenti di sistema vitali che hanno privilegi oltre l'anello 0. BIOS e UEFI sono anche responsabili del caricamento di tutti i principali firmware, software e sistemi hardware all'avvio del computer.

Relazionato: Che cos'è UEFI e come ti mantiene più sicuro?

La corruzione di questi componenti di sistema consente agli hacker di avere un maggiore controllo sulle risorse di sistema.

2. Rootkit hardware

I rootkit hardware sono progettati per prendere di mira dispositivi periferici hardware come router Wi-Fi, webcam e dischi rigidi.

Sono generalmente indicati come malware hardware perché sono in grado di controllare i componenti del sistema hardware, intercettare tutti i dati utili che li attraversano e inviarli agli hacker.

3. Rootkit del bootloader

Il rootkit del bootloader prende di mira il segmento Master Boot Record in un sistema. Il Bootloader è responsabile dell'avvio del sistema operativo.

Individua dove è archiviato il sistema operativo nel disco rigido per consentire l'avvio tramite memoria ad accesso casuale (RAM). Sostituendo il bootloader predefinito con uno creato dagli hacker, gli aggressori possono accedere alla maggior parte dei moduli di sistema.

4. Rootkit dell'applicazione

I rootkit delle applicazioni sono il tipo più comune di rootkit. Prendono di mira le app in Windows, in particolare quelle che vengono in genere utilizzate per inserire dati sensibili.

Le app più mirate sono in genere browser e app native di Windows come Microsoft Word ed Excel.

Come il malware rootkit entra in un sistema

Il malware rootkit di solito infetta un sistema informatico attraverso varie modalità.

Le infezioni tramite supporti di memorizzazione dati come flash USB e dischi rigidi esterni sono tra le più comuni. Questo perché sono popolari, poco costosi e portatili. Poiché vengono regolarmente utilizzati per trasferire dati tra computer, sono spesso presi di mira nelle campagne di infezione.

Nella maggior parte dei casi, il malware progettato per diffondersi tramite unità USB è in grado di rilevare quando il dispositivo è collegato a un computer. Una volta stabilito questo, esegue il codice dannoso che si incorpora nel disco rigido. Questa tecnica di attacco aiuta gli hacker ad acquisire nuove vittime sequenziali.

2. Allegati infetti

L'altro vettore di infezione che aiuta a diffondere i rootkit sono gli allegati infetti. In questi tipi di stratagemmi, le e-mail dall'aspetto legittimo con allegati malware vengono inviate agli obiettivi, solitamente mascherate da notifiche urgenti. La sequenza di infezione da malware inizia una volta aperte le e-mail e scaricati gli allegati.

Se l'infezione ha successo, gli hacker utilizzano i rootkit per modificare le directory del sistema operativo e le chiavi di registro. Possono anche intercettare dati sensibili e comunicazioni sul computer, come i messaggi di chat.

Relazionato: Come individuare allegati di posta elettronica non sicuri

Per controllare in remoto le funzioni di elaborazione, gli intrusi utilizzano i rootkit per aprire le porte TCP in Windows e scrivere le eccezioni del firewall.

3. Download di applicazioni non firmate su siti Torrent

Un altro modo che aiuta a diffondere nuove infezioni da rootkit è attraverso il download di applicazioni non firmate da siti torrent. Poiché i file sono nella maggior parte dei casi danneggiati, di solito non c'è modo di accertarne la sicurezza.

Pertanto, molte delle applicazioni sono piene di malware, inclusi i rootkit.

Come prevenire e rimuovere il malware rootkit

I rootkit sono estremamente dannosi una volta che entrano in possesso di una macchina. Ecco alcuni dei modi in cui è possibile prevenire le infezioni da rootkit.

1. Usa un software antivirus affidabile

L'utilizzo di un software antivirus affidabile è tra i primi passi da compiere quando si cerca di prevenire le infezioni da rootkit. Tra le migliori suite antivirus per questi tipi di infezioni ci sono Avast, Kaspersky, Bitdefender, ESET Nod32 e Malwarebytes.

Kaspersky ha uno strumento dedicato veloce chiamato Kaspersky TDSSKiller progettato per rilevare e rimuovere la famiglia di rootkit TDSS. La scansione di solito richiede solo pochi minuti. McAfee ha anche il suo strumento RootkitRemover autonomo che può eliminare i rootkit Necurs, ZeroAccess e TDSS.

2. Evita di aprire email da fonti sconosciute

I rootkit a volte vengono diffusi tramite allegati nelle e-mail e nelle applicazioni di chat. Di solito, gli hacker inducono un bersaglio ad aprire un'e-mail con un'offerta dubbia o una notifica urgente.

Una volta aperto l'allegato, viene avviata la sequenza di infezione.

Non scaricare allegati o fare clic sui collegamenti nelle e-mail di cui non sei sicuro.

3. Aggiorna software

Di tanto in tanto, gli hacker prendono di mira applicazioni obsolete piene di bug. Questo è uno dei motivi principali per cui Windows rilascia regolarmente patch di sistema e consiglia di attivare gli aggiornamenti automatici.

Come regola generale, le applicazioni sensibili come i browser dovrebbero essere aggiornate regolarmente perché sono gateway per Internet. In quanto tale, la loro sicurezza è fondamentale per proteggere l'intero sistema operativo.

Relazionato: Comprensione del malware: tipi comuni che dovresti conoscere

Le ultime versioni di solito hanno funzionalità di sicurezza aggiornate come anti-cryptojacker, blocchi pop-up e meccanismi anti-impronta digitale. Anche i software antivirus e i firewall installati dovrebbero essere aggiornati regolarmente.

4. Usa scanner di rilevamento rootkit

È meglio utilizzare una varietà di strumenti di rilevamento dei rootkit per prevenire questi tipi di infezioni. Non tutti i rootkit possono essere rilevati utilizzando determinati software antivirus. Poiché la maggior parte dei rootkit viene attivata all'inizio dei processi di sistema, gli scanner che operano all'avvio del sistema sono essenziali.

In questo caso, lo scanner all'avvio di Avast è tra i migliori per questo. Avvia la scansione di malware e rootkit appena prima dell'avvio di Windows ed è molto efficace nel rilevarli prima che si nascondano nei kernel di sistema tramite l'emulazione.

Proteggiti dai virus rootkit

La scansione del sistema in modalità provvisoria è un altro trucco utilizzato per catturare la maggior parte dei virus nella loro forma inattiva. Se questo non funziona, sarà utile formattare il disco rigido e reinstallare il sistema operativo.

Per una protezione avanzata contro i rootkit, si consiglia di sostituire i computer standard con computer Secured-core. Dispongono dei meccanismi di prevenzione delle minacce più recenti e più elaborati.

E-mail
Come configurare e utilizzare Chromecast Ultra

Chromecast Ultra offre un intero mondo di possibilità alla tua TV. Ecco come configurare e utilizzare il dispositivo.

Leggi Avanti

Argomenti correlati
  • finestre
  • Sicurezza
  • Sicurezza del computer
  • Malware
  • Rootkit
Circa l'autore
Samuel Gush (13 articoli pubblicati)

Samuel Gush è uno scrittore di tecnologia presso MakeUseOf. Per qualsiasi richiesta puoi contattarlo via e-mail all'indirizzo [email protected].

Altro da Samuel Gush

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per consigli tecnici, recensioni, ebook gratuiti e offerte esclusive!

Ancora un passo…!

Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.

.