
Contents
El primer virus de computadora se remonta a 1986, conocido como el brain virus. A menudo ha habido confusiones, entre personas que consideran el brain virus como el primer rootkit.
Sin embargo, como descubrirás a través de este artículo: qué es y cuál fue el primer virus, cuáles son sus riesgos y como puedes liberarte de esta infección en tus dispositivos.
Rootkit: Qué es y cuál fue el primero
- “Root”, viene del concepto para acceso de administrador del sistema operativo UNIX/Linux.
- Mientras que, “kit” hace referencia al componente software del rootkit.
Fue solamente hasta 1990 que apareció como el primer software, de mano de Steven Dake y Lane Davis, quienes crearon una forma de acceder a computadoras con este sistema operativo, mientras trabajaban en Sun Microsystems.
Originalmente se trataba de una serie de herramientas de software que le dan acceso a un computador a un tercero, sin conocimiento del propietario.
En términos generales, el propósito es ganar acceso no autorizado a un sistema o dispositivo, robándose privilegios administrativos. Esto no solo se reduce a computadoras, si no a dispositivos móviles e incluso otros software.
Otra particularidad de estos programas maliciosos, es su capacidad de ocultar evidencias. Típicamente está programado para ocultar:
- Registros de conexión a una red o un dispositivo afectado.
- Procesos de ataque, como monitoreo de claves y keyloggers.
- Los archivos que necesita para funcionar.
Y, ¿cómo llegamos a infectarnos con este software malicioso? Típicamente al descargar un archivo infectado desde internet o transfiriéndolo desde un dispositivo USB.
¿Cuáles son los riesgos de un Rootkit?
Este es un aspecto sumamente interesante, ya que los riesgos de este programa dependen de los tipos de software malicioso con el que estemos tratando. Veamos los tipos más comunes:
- Rootkit de firmware: Se ancla a través del firmware de dispositivos periféricos. El firmware es la pieza de software que permite conectar hardware a nuestra computadora. Gana acceso cuando la computadora se conecta con un dispositivo infectado como tarjeta de red, router, disco duro, tarjetas de memoria o video.
Te mencionamos un caso: la aplicación de este software afectó puntos de venta para tarjetas de crédito en Europa, lo que permitió robar más de 10 millones de libras (Unos $13,5 millones).
- Rootkit de modo kernel: El núcleo de un sistema operativo se conoce como kernel. Este tipo de software pega parte de su código y estructura de datos en partes de este núcleo. De esta forma, el software malicioso evita ser detectado por antivirus y software anti-malware.
- Rootkit de modo de usuario: Este es el tipo más “inofensivo” en su clase. Solo atacan los componentes software de tu computadora y lo hacen reemplazando los archivos .exe de tus programas preferidos. La única forma de darle acceso a un tercero con intenciones maliciosas al darle click al software.
Quizá te interese nuestro artículo: Los 7 Ciberataques más grandes de la historia
¿El Rootkit típicamente es malo?
Uno de los aspectos más fascinantes, es que no todo estos softwares tiene propósitos maliciosos, como fue el caso del primero. ¿Conoces Microsoft Virtual Labs?
En principio, conocido como “SubVirt laboratory ”, se trató de una forma de ayudar creadores de software con problemas técnicos, lo que demostraba las capacidades para virtualizar. Para este caso ejecuta un sistema operativo como máquina virtual, lo que le da acceso a un tercero, para trabajar en un proyecto en conjunto.
¿Cómo evitar los Rootkit?
La prevención es y será siempre la mejor manera de evitar este tipo de malware como lo hemos repetido en muchas de nuestras publicaciones aquí en Reve Blog
Hay varios pasos para prevenir que un rootkit entre en acción, entre ellos están:
- Cambiar contraseñas regularmente (Al menos cada mes)
- Crear contraseñas robustas ( mínimo de 10 caracteres)
- Mantener actualizados los sistemas operativos
- Si no se tiene un antivirus es recomendable activar el windows defender
- Es recomendable descargar software de fuentes conocida
Le puede interesar ¿Qué es un adware?
Para concluir
Los atacantes siempre estarán creando formas de poder hacerse a la información de los objetivos y no solo lo hacen con rootkits, crean día a día otro tipo de aplicaciones o de ataques buscando siempre que el usuario caiga bien sea por ingenuidad o por desconocimiento de estos.
Es importante siempre dedicar unos minutos a la semana para leer acerca de las tendencias en Ciberataques que se han vuelto muy populares en todo el mundo
Gracias por leer.
Esperemos que haya sido de tu agrado.
Si fue así, compártelo con otros apasionados de la ciberseguridad y síguenos en nuestras redes sociales.
Suscríbete a nuestro boletín para recibir lo más reciente en ciberseguridad cada semana.
¡Hasta la próxima!