Show
O que é um rootkit?Um rootkit é um pacote de software maligno projetado para oferecer acesso não autorizado a um computador ou outro software. Os rootkits são difíceis de detectar e podem ficar ocultos em um sistema infectado. Cibercriminosos usam malware de rootkit para acessar, manipular e roubar dados do seu computador. Quando um rootkit assume o controle, seu sistema age como se fosse um computador zumbi, e o cibercriminoso pode exercer controle absoluto no dispositivo por acesso remoto. Essa parte da definição de rootkit é o que o torna tão poderoso. Assim como malware sem arquivo usa programas legítimos sem deixar rastros, os rootkits também podem parecer legítimos, pois o cibercriminoso tem acesso privilegiado aos arquivos e processos do sistema. Rootkits fazem o computador mentir para você e, às vezes, para o software antivírus e de segurança também. O que um rootkit faz?Rootkits deixam código maligno se esconderem no seu dispositivo. Assim que um ataque de rootkit acontece, ele concede acesso de administrador ao sistema operacional enquanto evita ser detectado. O que um rootkit modifica? Como a finalidade de um rootkit é obter acesso privilegiado de administrador ao sistema de computador, um rootkit pode modificar tudo que um administrador pode. Veja uma lista curta do que um rootkit pode fazer ou modificar.
Como remover um rootkitRemover um rootkit não é fácil. Como os rootkits podem se ocultar profundamente no sistema operacional, é difícil até mesmo localizá-los. Mas, assim que você sabe que ele está lá, é crucial curar seu computador zumbi da infecção por rootkit. Etapa 1: Execute o software de remoção de rootkitNão confie no Windows Defender ou outro software de segurança integrado, já que a maioria dos rootkits pode subverter as proteções básicas. Para proteção completa, use software especializado, como o Avast Free Antivirus. A Avast combina a maior rede de detecção de ameaças do mundo e proteção contra malware com aprendizado de máquina em uma única ferramenta leve que pode detectar e remover rootkits. O Avast Free Antivirus sabe como remover vírus de rootkits e impedir que eles voltem. Então, antes que um cibercriminoso consiga roubar seus dados e obter acesso privilegiado ao seu computador, deixe o Avast eliminá-los completamente da sua vida. Etapa 2: Executar o escaneamento de bootO malware moderno usa técnicas sofisticadas para evitar a detecção por produtos antivírus. Depois que um sistema operacional está em execução, os rootkits presentes no dispositivo podem enganar os escaneamentos antivírus automatizados. Se um programa antivírus pede que o sistema operacional abra um arquivo de malware específico, o rootkit pode alterar o fluxo de informações e abrir um arquivo inofensivo. Ele também pode alterar o código de enumeração de um arquivo de malware, usado para armazenar e compartilhar informações sobre malware, o que evitaria que ele fosse incluído em um escaneamento. Por isso, um escaneamento durante a inicialização, como o incluído no Avast Free Antivirus, é tão útil. Escaneamentos de boot são feitos durante o procedimento de inicialização do computador e pode encontrar rootkits antes que eles atuem. O benefício de um escaneamento de boot é que geralmente o rootkit ainda estará em um estado inativo e incapaz de se ocultar no sistema. Etapa 3: Apagar o dispositivo e reinstalar o sistema operacionalSe o software antivírus e um escaneamento de boot não conseguirem remover o rootkit, tente fazer backup dos dados, limpar o dispositivo e executar uma instalação limpa. Às vezes, esse é o único remédio quando um rootkit opera no nível de inicialização, firmware ou hipervisor. Para começar, você precisa saber como formatar um disco rígido e clonar um disco rígido para fazer backup dos arquivos importantes. Você pode precisar apagar a unidade C: principal, mas ainda pode manter a maioria dos dados. Este é o último recurso para remover um rootkit. Para começar, evite rootkitsA melhor abordagem para remover um vírus rootkit é evitá-lo a todo o custo. Você pode realizar ações agora mesmo para evitar a terrível questão de precisar remover um rootkit. Ter hábitos inteligentes de segurança online já ajuda muito para se manter livre de rootkits.
Como identificar e encontrar rootkitsQuando um rootkit é eficiente, você nem percebe que ele existe. A melhor maneira de encontrar e detectar os rootkits é com uma ferramenta de escaneamento e remoção de rootkit, como o Avast Free Antivirus. Essa ferramenta gratuita de escaneamento de rootkit não só encontra e remove rootkits instalados no seu dispositivo, como também evita que sejam instalados no futuro. Para aqueles que gostam de fazer por conta própria, temos dicas alternativas para encontrar um rootkit. Não será tão fácil quanto escolher o melhor software antivírus (mesmo se você encontrar um rootkit, talvez não será possível removê-lo), mas estamos aqui para ajudar. Sinais de um ataque de rootkitOs sinais de alerta a seguir podem indicar a presença de um rootkit no dispositivo:
Como encontrar um rootkitSe suspeitar que o computador foi infectado, as técnicas a seguir podem ajudar a encontrar o rootkit:
Como os rootkits são instalados?Ao contrário de worms de computador e vírus, mas da mesma forma que malware Cavalo de Troia, as infecções de rootkit precisam de ajuda para serem instaladas no computador. Os cibercriminosos enviam seus rootkits com dois programas parceiros, um dropper e um loader, que trabalham juntos para instalar o rootkit. Juntos, os três tipos de malware compõem uma ameaça combinada. Vamos examinar melhor as ferramentas que os rootkits usam para serem instalados:
O desafio do cibercriminoso é instalar o pacote de ameaças combinadas. Veja algumas maneiras que o cibercriminoso pode utilizar para instalar o rootkit no computador:
Tipos de rootkitsOs especialistas em segurança dividem os rootkits em seis categorias, dependendo de onde eles infectam seu computador e o nível de profundidade dessa infecção. Rootkits no modo de usuárioOs rootkits do modo se usuário infectam a conta administrativa do seu sistema operacional, obtendo os privilégios de nível superior necessários para alterar os protocolos do seu computador enquanto ocultam a si mesmos e outros malwares que utilizam. Esses rootkits no modo de usuário são iniciados automaticamente com o computador, portanto, uma simples reinicialização não será suficiente para eliminá-lo. Programas de escaneamento e remoção de malware, como o Avast Free Antivirus, podem detectar rootkits no modo de usuário, desde que o software de detecção seja executado em um nível mais profundo, conhecido como kernel. Rootkits no modo de kernelEm resposta aos scanners de rootkit no nível do kernel, os cibercriminosos criaram rootkits no modo kernel. Eles existem no computador no mesmo nível do sistema operacional e, como resultado, comprometem todo o sistema operacional. Assim que o rootkits no modo de kernel ataca, você não pode mais confiar no seu computador. Tudo pode ter sido comprometido, inclusive os resultados dos escaneamentos anti-rootkit. Felizmente, é muito difícil criar um rootkits no modo de kernel que possa operar sem causar falhas excessivas do sistema e outros problemas que revelam a presença deles. Rootkits híbridosRootkits híbridos colocam alguns componentes no nível do usuário e outros no kernel. Isso permite que um rootkit híbrido tenha a estabilidade dos rootkits no modo de usuário com a discrição aprimorada de seus primos que residem no kernel. Consequentemente, os rootkits híbridos de usuário e kernel são um dos tipos mais usados agora pelos cibercriminosos. Rootkits de firmwareFirmware é um tipo de software de baixo nível que controla um componente do hardware de computador. Alguns rootkits podem se esconder dentro de firmware quando você desliga o computador. Quando ele é ligado novamente, um rootkit de firmware pode se reinstalar e voltar a funcionar. Se um scanner de rootkits encontrar e desativar um firmware enquanto ele estiver em execução, o rootkit do firmware retornará na próxima vez que você ligar a máquina. Estes rootkits são extremamente difíceis de remover de um sistema de computador. BootkitsQuando você liga o computador, ele consulta o MBR (Master Boot Record) para obter instruções sobre como carregar o sistema operacional. Bootkits, também conhecidos como rootkits bootloader, são uma variante de rootkit no modo de kernel que infectam o MBR do computador. Sempre que seu computador consulta o MBR, o bootkit também é carregado. Os programas antimalware têm dificuldade em detectar bootkits, como acontece com todos os rootkits no modo kernel, já que os bootkits não residem no sistema operacional. Felizmente, bootkits já se tornaram obsoletos, pois são combatidos pelo Windows 8 e pelo Windows 10 com o recurso Inicialização Segura (Secure Boot). Rootkits virtuaisUma máquina virtual é uma emulação baseada em software de um computador hospedado em um computador físico. Máquinas virtuais são usadas para executar vários sistemas operacionais em um computador ou para testar programas em um ambiente isolado. Os rootkits virtuais, ou rootkits baseados em máquina virtual (VMBRs), carregam a si mesmos sob o sistema operacional original e, em seguida, colocam esse sistema operacional em uma máquina virtual. Como são executados separadamente do sistema operacional do computador, são muito difíceis de detectar. Exemplos de rootkitQuando um rootkit surge, ele se torna imediatamente um dos problemas mais urgentes em segurança cibernética. Vamos dar uma olhada em alguns dos exemplos de rootkits mais conhecidos da história, alguns criados por cibercriminosos e outros, surpreendentemente, criados e usados por grandes corporações.
Proteja seus dispositivos com software anti-rootkitMais de 400 milhões de usuários no mundo confiam no Avast para se defender contra todos os tipos de malware, inclusive rootkits. Ao instalar o Avast Free Antivirus, você se equipa com um dos escaneadores e removedores de rootkit mais fortes disponíveis. A melhor proteção contra rootkits, totalmente grátis. Em qual ataque TCP o cibercriminoso está tentando sobrecarregar um host de destino com conexões TCP semi abertas?Em qual ataque TCP o cibercriminoso está tentando sobrecarregar um host de destino com conexões TCP semiabertas? Explicação: Em um ataque de inundação TCP SYN, o invasor envia ao host de destino uma inundação contínua de solicitações de sessão TCP SYN com um endereço IP de origem falsificado.
Qual é o resultado de um ataque de privação de DHCP?Qual é o resultado de um ataque de privação de DHCP? Os clientes legítimos não podem alugar endereços IP. Os endereços IP atribuídos a clientes legítimos são sequestrados. Invasor fornece DNS incorreto e informações de gateway padrão aos clientes.
Qual componente de controle de acesso implementação ou protocolo controla quem tem permissão para acessar uma rede?AAA fornece a estrutura principal para configurar o controle de acesso em um dispositivo de rede. AAA é uma forma de controlar quem tem permissão para acessar uma rede (autenticação), o que eles podem fazer enquanto estão lá (autorizar) e auditar quais ações eles realizaram ao acessar a rede (contabilidade).
Quais são os três componentes usados na parte de consulta de uma solicitação típica de API RESTful?Para que uma API seja considerada do tipo RESTful, ela precisa está em conformidade com os seguintes critérios: Ter uma arquitetura cliente/servidor formada por clientes, servidores e recursos, com solicitações gerenciadas por HTTP. Estabelecer uma comunicação stateless entre cliente e servidor.
|