Tipos de Rootkits y qué ataques pueden hacer

Tipos de Rootkits y qué ataques pueden hacer

Javier Jiménez

A la hora de navegar por Internet son muchos los ataques que podemos sufrir. Muchos tipos de amenazas que de una u otra forma nos pueden afectar. Hay malware capaz de robar contraseñas, información o datos; otros en cambio pueden dañar seriamente el buen funcionamiento de un equipo. Incluso podemos toparnos con ransomware, un tipo de ataque que secuestra nuestros archivos o sistemas y pide un rescate a cambio. En este artículo vamos a hablar de qué es un rootkit y qué tipos hay. También veremos cómo puede afectarnos.

Qué es un rootkit

Un rootkit es uno de los muchos tipos de malware que existen. Sin embargo tiene ciertas peculiaridades que lo hace diferente a otras amenazas que podemos encontrar en la red. Se trata básicamente de un software malicioso que permite la entrada de intrusos a un equipo. Esos intrusos, además, obtienen acceso privilegiado para poder gestionar como quieran.

Puede esconder diferentes programas, procesos o archivos. Su nombre no es casualidad, y es que en realidad puede tratarse de un kit de herramientas dispuesto para permitir a un atacante tomar el control de un equipo una vez ha accedido.

Los piratas informáticos pueden utilizar diferentes métodos para colar rootkits. Pueden aprovecharse de vulnerabilidades existentes en un equipo, por ejemplo. También atacar a los usuarios que están conectados a una red Wi-Fi insegura o incluso mediante dispositivos IoT.

Qué tipos de rootkits hay

Como suele ocurrir en muchas variedades de malware, en el caso de los rootkits también podemos encontrarnos con diferentes tipos. Vamos a ver cuáles son los principales.

  • Rootkit de kernel: son los que actúan a nivel de kernel. Puede obtener todos los privilegios otorgados al sistema operativo.
  • Rootkit de aplicación: en este caso se trata de un tipo que funciona a nivel de aplicación. Pueden reemplazar o modificar módulos, archivos o código de aplicaciones. Puede pasar por software legítimo.
  • De memoria: también está la opción de rootkits de memoria. Funcionan en la RAM y de esta forma evitan dejar huella digital o firma de archivos en el disco duro.
  • Bootkit: actúa sobre el cargador de arranque. Se inician antes de que lo haga el sistema operativo, justo después de encender el ordenador. Son muy difíciles de eliminar.
  • Rootkits de biblioteca: actúan como un parche del kernel. Pueden bloquear o modificar las solicitudes en el sistema. Podría también reemplazar bibliotecas del sistema.
  • De firmware: un tipo más son los rootkits de firmware de los dispositivos de red. Permite otorgar el control total por parte de los piratas informáticos.

Buscando Rootkits

Qué puede hacer un rootkit en nuestro equipo

Hemos visto qué es un rootkit, qué tipos hay y ahora veremos qué es realmente lo que puede hacer. Vamos a mostrar cómo puede afectar a un usuario.

  • Instalar una puerta trasera: una de las funciones principales de un rootkit es crear una puerta trasera en un sistema. Esto permitiría posteriormente que un atacante pueda acceder al equipo y tomar el control total.
  • Agregar otras variedades de malware: siguiendo el hilo anterior, también podría instalar otras variedades de malware en ese equipo infectado. Por ejemplo podría colar un keylogger para robar contraseñas.
  • Leer, copiar o modificar archivos: con el total control de un equipo, un atacante podría leer archivos, copiarlos o incluso modificarlos. Esto podría comprometer la privacidad de los usuarios, ya que todo quedaría expuesto en Internet.
  • Cambiar configuraciones del sistema: además, podría cambiar cualquier parámetro de la configuración del sistema. A fin de cuentas es como si estuviera delante de la pantalla, al tener un control total sobre ese equipo.
  • Registrar credenciales y claves: esto es algo muy valorado en la red por parte de los atacantes. Gracias a colar rootkits en un sistema también podrían registrar los nombres de usuario y las contraseñas para entras en las cuentas.

En definitiva, un rootkit es una amenaza importante. Hemos visto qué tipos hay y cómo puede afectarnos. Es fundamental contar siempre con herramientas de seguridad y tener los equipos actualizados para evitar ser víctimas de este problema.