TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

João Paulo

Artigos Científicos: João Paulo. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  11/9/2014  •  909 Palavras (4 Páginas)  •  303 Visualizações

Página 1 de 4

Os Rootkits são um tipo específico de malware que funciona interceptando ações do próprio sistema operacional e alterando seus resultados, geralmente, com o objetivo de ocultar a presença de invasores nas máquinas. Eles podem infectar maquinas com Sistema Operacional Windows e também com Linux. Para que não possa ser vistos pelo administrador da máquina muitos rootkits acompanham uma gama de binários modificados como o ls, ps, who, find. Com uma grande capacidade de camuflagem, os rootkits também são chamados de camaleões de arquivos, pois se escondem de softwares de segurança e ocultam suas chaves de registro.

Rootkit vem do termo “root” que denominam os usuários que têm o controle total da máquina. Com a junção de “root” e “kit” tem-se o kit que permite controlar de maneira absoluta o computador.

Principais Características dos Rootkits :

. Criar e residir em pastas e arquivos ocultos.

. Modificar ou restringir o acesso aos arquivos de log;

. Esconder informações sobre os processos referentes;

. Esconder seus arquivos;

. Esconder sockets criados para comunicação em rede;

. Capacidade de se manter escondido e sem ser detectado pelo anti-vírus comum . Juntar-se a um software legítimo, como um aplicativo não malicioso que você baixou na internet.

Esses são malwares que são muito difíceis de ser detectados por terem uma grande capacidade de camuflagem e até mesmo com a formatação do hd eles ainda podem permanecer no seu sistema por meses ou até anos, possibilitando que hackers usem o sistema para o que bem entender.

Surgimento dos Rootkits

Os primeiros Rootkits começaram a surgir em 1980 alterando as tabelas do sistema, memória e também usando técnicas para se esconder de um scanner de vírus. Durante o início da década de 1990, um hacker poderia entrar em um sistema, montar um acampamento, e depois usar o computador comprometido para lançar novos ataques. Uma vez que um hacker havia invadido um computador, ela precisava manter o acesso para futuras invasões. Em 1996 aparecem os primeiros rootkits para Linux onde, eles substituíram os binários principais do sistema com versões modificadas para ocultar arquivos e processos. Já em 1999 o primeiro rootkit malicioso para o Windows NT apareceu e ele era um trojan chamado NTRootkit criado por Greg Hoglund .. Ele foi detectado pelo HackerDefender em 2003. Até então o único sistema operacional que não avia sido infectado era o MAC OS X mas em 2009 o Stuxnet apareceu atingindo controladores lógicos programáveis.

No ano de 2004 e 2005 respectivamente surgiram 2 casos envolvendo rootkits que ganharam grande repercussão mundial, que foram o caso de escutas telefônicas também conhecido como o grego Watergate e o outro foi o escândalo da Sony BMG que utilizava rootkits como proteção contra copias.

O caso Watergate envolveu mais de

...

Baixar como (para membros premium)  txt (4.8 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com