Come ti sentiresti se qualcuno accedesse al tuo computer senza che tu possa saperlo? Sfortunatamente, i rootkit sono in grado di farlo, attraverso il controllo remoto di un dispositivo.
Scopriamo di più in questo articolo.
Cosa fanno
I rootkit, appartenenti alla categoria dei malware, costituiscono un serio pericolo ai sistemi informatici, nonostante siano spesso meno conosciuti e quindi, a torto, meno temuti dei più famigerati virus.
Come dice il loro stesso nome, sono dei kit di software che puntano ad ottenere sul computer bersaglio i permessi di root, senza ovviamente che il proprietario del sistema oggetto dell’attacco ne sia a conoscenza.
Infatti, installare un rootkit su una macchina significa avere pieno possesso della stessa, potendo compiere qualunque operazione si voglia, sia su un PC che su uno smartphone.
È importante evidenziare come di frequente gli antivirus non rilevino la presenza di rootkit, rendendoli, così, ancora più subdoli.
Come si originano
Le modalità di infezione sono praticamente le stesse di quelle che possono far entrare un virus in un sistema, cioè: la navigazione su siti non sicuri, il download dal web di programmi e file di origine non certa e l’apertura di allegati da e-mail di provenienza dubbia.
Tuttavia, un rootkit può attaccare un PC anche semplicemente collegando un dispositivo di memoria USB infetto, usando un “crack” per sbloccare un software o addirittura il sistema operativo.
Bisogna tenere presente, inoltre, che i rootkit non possono diffondersi autonomamente, ma rappresentano una componente di minacce complesse.
Come accorgersi della loro presenza
Anche in questo caso i sintomi sono spesso simili a quelli provocati dalla presenza di un virus.
Il primo è un rallentamento del computer o della navigazione su internet dovuto al fatto che la macchina sta eseguendo compiti o trasmissioni dati “in parallelo” alle normali operazioni richieste dall’utente.
Un altro segnale può essere relativo ai cambiamenti nelle impostazioni del sistema, alla presenza di software installati non previsti o alla comparsa delle BSOD (Blue Screed Of Death), ovvero le famigerate schermate blu di errore e blocco nei sistemi Windows.
Un’altra avvisaglia può essere legata a delle azioni “autonome” eseguite da parte del proprio PC, come l’apertura di popup o di pagine web senza averle richieste.
Un ultimo spunto leggermente più tecnico può essere quello relativo al cosiddetto logging ossia al tracciamento delle operazioni compiute all’interno dei computer. Questa analisi, difatti, può consentire a ciascun utente di verificare e scoprire intrusioni nei sistemi informatici.
Rimozione e protezione
Dopo aver verificato la presenza di un rootkit nei propri sistemi tramite softwareantirootkit e rootkit scanner, l’azione successiva è relativa al download e all’applicazione di un rootkit remover.
Infatti, normalmente, questi strumenti trovano e rimuovono una serie di tipologie di rootkit conosciute, ma va sempre tenuto conto che la possibilità elevata della presenza di varianti può rendere meno efficaci questi metodi.
Il metodo più tecnico è quello di rimuovere manualmente i file individuati o ripristinare i file eventualmente sostituiti dal rootkit con le versioni originali.
Allo stesso tempo, la via maestra per proteggersi è sempre quella di tenere aggiornato il sistema operativo e i software installati, in quanto molte falle di sicurezza e possibili accessi vengono bloccati tramite gli aggiornamenti.
Pertanto, utilizzare un sistema operativo obsoleto, magari non più aggiornabile, è un ottimo modo per rimanere vittime di virus e rootkit.
Ci auguriamo che nessuno dei nostri lettori venga mai colpito da un rootkit e allo stesso tempo vi invitiamo a rimanere aggiornati con il nostro blog di sicurezza informatica.
Vuoi diventare un esperto in questo ambito?
Scopri il corso di Ethical Hacker & Security Manager targato Musa Formazione e trasformati in un professionista acquisendo le competenze ideali per lavorare nel settore.