Anuncio
Te sientas en tu computadora y la enciendes. El inicio tarda mucho tiempo y, cuando finalmente llega a su escritorio, el fondo ha cambiado. Nadie más usa tu computadora, ¿qué pasa?
Tal vez necesite limpiar su disco duro para que funcione más rápido. Tal vez estabas caminando sonámbulo de nuevo y en tus viajes te sentabas y decidías que absolutamente tenías que tener la foto de tu nuevo sobrino como fondo de pantalla y la cambiaste.
O tal vez no. Tal vez la realidad es que su computadora ha sido golpeada por un rootkit. Si no sabe nada sobre rootkits, prepárese para una gran sorpresa.
No ordinario software antivirus Cómo detectar aplicaciones falsas de antivirus y limpieza del sistemaLas aplicaciones falsas de "antivirus" que pretenden encontrar malware para que pueda comprar la versión premium de la aplicación están en aumento y cada vez más se dirigen a los usuarios de Mac. Aquí hay algunos consejos para identificar estas aplicaciones ... Lee mas
puede atrapar un rootkit en camino a su computadora. Una vez que esté adentro, se ocultará donde nunca lo encontrarás; ni siquiera sabrás que está ahí. Para cuando lo haga, habrá robado cualquier información confidencial que haya tenido, destruido sus archivos y dejado su computadora completamente inútil.Hay más. Vamos a ver.
El rootkit básico
En términos simples, un rootkit es desagradable, aterrador, incluso forma peligrosa de malware ahora es uno de los riesgos de seguridad de malware más altos de todos los tiempos. Ingresará a su computadora sin su permiso, apagará su protección antivirus sin ser detectada y dejará un el atacante se convierte en el administrador no autorizado para tomar el control virtual completo y tener acceso root a su sistema. (Tenga en cuenta que los rootkits se han vuelto móviles ahora).
Los rootkits no discriminan en qué sistema operativo invaden. Ya sea Windows, Apple o Linux, un rootkit instalado reemplazará sigilosamente secciones de una computadora sistema operativo con unos que parecen normales, evitando así la detección y permitiendo que se ejecuten comandos perjudiciales llevado a cabo. UNA BIOS de la computadora El BIOS explicado: orden de arranque, memoria de video, guardado, reinicios y valores predeterminados óptimos¿Necesita cambiar el orden de arranque de su PC o establecer una contraseña? Aquí le mostramos cómo acceder y usar el BIOS, y algunas configuraciones comúnmente modificadas. Lee mas (Sistema básico de entrada y salida) es lo que se utiliza para iniciar el sistema después de encender la computadora, y un rootkit también puede controlarlo.
Las vulnerabilidades en el sistema de seguridad (como un agujero sin parches), un torrente contaminado o el software descargado son solo tres formas en que un rootkit puede acceder a su computadora.
No puedes detectarlos
Los rootkits maliciosos se han multiplicado por diez. los primer rootkit diseñado (principios de la década de 1990) se ocultó con la suficiente eficacia, pero los hackers han avanzado más; por lo tanto, los rootkits son más sofisticados y casi imposibles de detectar. Están específicamente escritos para poder defenderse contra el software de seguridad ordinario, evitando en última instancia cualquier barrera que los bloquee de su computadora.
Puede intentar encontrar rootkits utilizando una herramienta gratuita como chkrootkit (para Linux y Mac) o Rootkit Revealer para Windows, pero solo si los actualiza constantemente. Tenga en cuenta que no hay garantía de que encontrará un rootkit de esta manera; se han vuelto mucho más avanzados que las capacidades de cualquier herramienta para detectarlos.
Una forma comprobada de encontrar un rootkit es apagar completamente la computadora y luego iniciarla desde una unidad flash no infectada o un disco de rescate. Un rootkit no se puede ocultar cuando no se está ejecutando.
La buena noticia es que a veces los encuentras. La mala noticia es que, cuando lo haga, probablemente ya hayan destruido su computadora, archivos de datos y también hayan tomado su información confidencial.
Pero espera hay mas.
Lo que hacen
Un rootkit se escribe casi siempre con el único propósito de ganar dinero ilícitamente. Una vez que ha escapado a la detección, se esconderá donde nadie pueda encontrarlo, proporcionando así un atacante "acceso de puerta trasera"A la computadora. En este punto, el ciberdelincuente tiene todos los privilegios elevados que tiene un administrador y programador del sistema. Armado con un control total, puede navegar a través de la computadora de forma remota, tomar cosas como su información bancaria personal y reescribir el software según sus especificaciones.
Una vez que se instala un rootkit, permanecerá oculto, pero hay signos reveladores de que ha sido infectado:
- Su programa antivirus deja de funcionar y / o no se puede volver a instalar.
- No puedes abrir un programa determinado.
- Tu mouse deja de funcionar.
- No puede abrir un navegador y / o su acceso a Internet ha sido bloqueado.
- Su protector de pantalla y / o fondo de pantalla cambian y usted no lo cambió.
- Su red de repente se vuelve muy ocupada, muy lenta o se desconecta por completo.
- No puedes ver tu barra de tareas.
- Su computadora no arranca y / o se congela.
Nuevamente, no hay otro tipo de malware que pueda escapar a la detección inmediata por parte de un software antivirus y un firewall y que permanezca sin ser detectado después del punto de entrada, excepto un rootkit.
No puedes deshacerte de ellos
Entonces ahora lo sabes. Si algún día está sentado frente a su computadora y su programa antivirus se cierra o su navegador no se abre o su protector de pantalla cambia inesperadamente, es muy probable que tenga un rootkit. Q.E.P.D.
Es una broma. Mas o menos.
Los rootkits le dan un significado completamente nuevo a ese punto en su día cuando su computadora se está apagando y se da cuenta de que no he hecho una copia de seguridad Estos chicos no hicieron una copia de seguridad de sus archivos, ahora mira lo que sucedióSi aprendí algo durante esos primeros años de trabajo con computadoras (y las personas que las usan), fue lo importante que es no solo guardar cosas importantes, sino también ... Lee mas en un largo tiempo.
Si se encuentra un rootkit, la mayoría de las veces no se puede eliminar. Muchos programas anuncian la posibilidad de eliminar un rootkit, pero en el mejor de los casos solo es una pequeña posibilidad. Como discutimos anteriormente, un atacante con altos privilegios de administrador del sistema puede hacer cualquier cosa a una computadora; para verificar cada pieza de software, cada archivo del sistema operativo 6 Características subestimadas del sistema operativo WindowsHay muchas características de Windows que usa todos los días, pero algunas que quizás nunca haya visto. Demos un poco de crédito a estas herramientas subestimadas. Lee mas , etc., para cualquier resto de la infección sería casi imposible.
El uso de un programa antivirus y la limpieza manual no son opciones de eliminación. Tenga en cuenta que usando Restaurar sistema Lo que necesita saber sobre la restauración del sistema de Windows¡Imagínese el problema en el que podría encontrarse si su sistema fallara! La función de restauración del sistema de Windows podría salvar su trasero. Este artículo explica cómo crear y usar puntos de restauración de Windows. Lee mas tampoco es una opción; los rootkits infectan el núcleo mismo (la raíz, por falta de un mejor juego de palabras) de su máquina, por lo que cualquier punto de restauración probablemente también esté infectado por él.
Solo hay una forma de deshacerse de un rootkit una vez que ingresó a su computadora y comprometió su sistema, y es limpiar su disco duro e instalar una copia nueva y limpia del sistema operativo. Nunca sabrá si "lo tiene todo" y la única forma en que puede garantizar que la infección haya desaparecido.
Lo que puedes hacer
En la actualidad, no hay cura para un rootkit. Sin embargo, existen medidas preventivas que puede tomar:
- Actualice su computadora regularmente. Esto significa toda la computadora, no solo Windows, no solo las definiciones de Malwarebytes, no solo los controladores de la tarjeta gráfica. Significa actualizar todo, religiosamente.
- Solo navega por sitios seguros Comprender cómo mantenerse seguro en línea en 2016¿Por qué algunos usuarios deambulan ciegamente por Internet con el mínimo software de seguridad en línea instalado? Veamos algunas declaraciones de seguridad comúnmente mal interpretadas y tomemos las decisiones de seguridad correctas. Lee mas . No irías de compras en un área de la ciudad que es conocida por el robo de vehículos, así que no navegues en áreas "malas" de Internet. (Nota: Obtenga un complemento para su navegador llamado bloqueador de anuncios. Le dirá si ha entrado en un sitio malo).
- Tenga un sistema de seguridad confiable y siempre actualizado. Esto consistiría en firewall y software antivirus, o una suite de seguridad que incluya ambos. Afortunadamente, es relativamente económico (si no es completamente gratis) proporcionarle a su computadora un software de seguridad Grado-A. Investigue un poco para elegir la opción que mejor se adapte a sus necesidades.
- Mira lo que descargas. Muchos programas actuales vienen preinstalados con software (bloatware etiquetado ¿Cansado de bloatware? Cómo purgar aplicaciones de la tienda de Windows 10Para Microsoft, Windows 10 es un cajero automático. Con futuras actualizaciones, se instalarán y promocionarán más aplicaciones en el menú Inicio. Permítanos mostrarle cómo eliminar fácilmente las aplicaciones preinstaladas de la Tienda Windows. Lee mas ) o complementos (es decir, una barra de herramientas) que contienen malware, como rootkits. Al instalar software, preste atención a lo que está sucediendo en lugar de hacer clic en la instalación. Asegúrese de que no se esté instalando nada adicional, o puede que lo sienta.
- Nunca abras nada Cómo detectar archivos adjuntos de correo electrónico no seguros: 6 banderas rojasLeer un correo electrónico debe ser seguro, pero los archivos adjuntos pueden ser dañinos. Busque estas banderas rojas para detectar archivos adjuntos de correo electrónico no seguros. Lee mas que no reconoce ni espera, ¡incluso si el remitente es alguien que usted conoce! Cuando el spyware es parte del arsenal de programas de un rootkit, utiliza cosas como tácticas de ingeniería social engañar a un usuario para que lo instale sin saberlo.
En última instancia, use el sentido común. Trate a su computadora como lo haría con su casa. No solo tenga un letrero que diga: "¡Advertencia! ¡Perro guardián en las instalaciones! asegúrese de tener el perro también.
¿Has tenido la desgracia de instalar un rootkit sin saberlo o conoces a alguien que lo ha hecho? Comparte tu historia a continuación.
Escritora de contenido web (nombre elegante para escritora independiente) y empollón tecnológico autodidacta, Lori ama cualquier cosa tecnológica y está felizmente obsesionada con su teléfono inteligente actual. Y futbol. Y chocolate.