Como funciona a detecção de rootkits hoje em dia?

Publicados: 2020-05-22

Você provavelmente está familiarizado com vírus de computador, adware, spyware e outros programas maliciosos, que são considerados ameaças na maioria das vezes. No entanto, uma forma ou classe diferente de malware (rootkits) pode ser a mais perigosa de todas. Por “perigoso”, queremos dizer o nível de dano que o programa malicioso pode causar e a dificuldade que os usuários têm para encontrá-lo e removê-lo.

O que são rootkits?

Os rootkits são um tipo de malware projetado para conceder a usuários não autorizados acesso a computadores (ou a determinados aplicativos em computadores). Os rootkits são programados para permanecer ocultos (fora de vista) enquanto mantêm acesso privilegiado. Depois que um rootkit entra em um computador, ele mascara facilmente sua presença e é improvável que os usuários percebam isso.

Como um rootkit prejudica um PC?

Essencialmente, por meio de um rootkit, os cibercriminosos podem controlar seu computador. Com um programa malicioso tão poderoso, eles podem forçar seu PC a fazer qualquer coisa. Eles podem roubar suas senhas e outras informações confidenciais, rastrear todas as atividades ou operações que estão sendo executadas em seu computador e até desativar seu programa de segurança.

Dadas as impressionantes capacidades dos rootkits de sequestrar ou derrubar aplicativos de segurança, eles são muito difíceis de detectar ou confrontar, ainda mais do que o programa malicioso médio. Os rootkits podem existir ou operar em computadores por um longo período, evitando a detecção e causando danos significativos.

Às vezes, quando os rootkits avançados estão em jogo, os usuários não têm escolha a não ser excluir tudo em seu computador e começar tudo de novo – se quiserem se livrar dos programas maliciosos.

Todo malware é um rootkit?

Não. Na verdade, apenas uma pequena proporção de malware são rootkits. Quando comparados a outros programas maliciosos, os rootkits são consideravelmente avançados em termos de design e programação. Os rootkits podem fazer muito mais do que o malware médio.

Se formos seguir definições técnicas estritas, então um rootkit não é exatamente uma forma ou tipo de programa malicioso. Os rootkits correspondem simplesmente ao processo usado para implantar malware em um alvo (geralmente um computador, indivíduo ou organização específico). Compreensivelmente, como os rootkits aparecem com bastante frequência nas notícias sobre ataques cibernéticos ou hacks, o termo passou a ter uma conotação negativa.

Para ser justo, os rootkits são executados de maneira bastante semelhante ao malware. Eles gostam de operar sem restrições nos computadores das vítimas; eles não querem que os utilitários de proteção os reconheçam ou os encontrem; eles geralmente tentam roubar coisas do computador de destino. Em última análise, os rootkits são ameaças. Portanto, eles devem ser bloqueados (para impedi-los de entrar em primeiro lugar) ou endereçados (se já encontraram o caminho).

Por que os rootkits são usados ​​ou escolhidos?

Os invasores empregam rootkits para muitas finalidades, mas, na maioria das vezes, tentam usá-los para melhorar ou estender os recursos furtivos em malware. Com o aumento da discrição, as cargas maliciosas implantadas em um computador podem permanecer indetectáveis ​​por mais tempo enquanto os programas ruins trabalham para exfiltrar ou remover dados de uma rede.

Os rootkits são bastante úteis, pois fornecem uma maneira ou plataforma conveniente pela qual atores não autorizados (hackers ou até funcionários do governo) obtêm acesso backdoor aos sistemas. Os rootkits geralmente atingem o objetivo descrito aqui, subvertendo os mecanismos de login para forçar os computadores a fornecer acesso de login secreto para outro indivíduo.

Os rootkits também podem ser implantados para comprometer ou sobrecarregar um computador para permitir que o invasor obtenha controle e use o dispositivo como uma ferramenta para executar determinadas tarefas. Por exemplo, os hackers visam dispositivos com rootkits e os usam como bots para ataques DDoS (Distributed Denial of Service). Nesse cenário, se a origem do DDoS for detectada e rastreada, ela levará ao computador comprometido (a vítima) em vez do computador real responsável (o invasor).

Os computadores comprometidos que participam desses ataques são comumente conhecidos como computadores zumbis. Os ataques DDoS dificilmente são as únicas coisas ruins que os invasores fazem com computadores comprometidos. Às vezes, os hackers usam os computadores de suas vítimas para realizar fraudes de cliques ou distribuir spam.

Curiosamente, há cenários em que os rootkits são implantados por administradores ou indivíduos comuns para bons propósitos, mas exemplos disso ainda são bastante raros. Vimos relatórios sobre algumas equipes de TI executando rootkits em um honeypot para detectar ou reconhecer ataques. Bem, desta forma, se tiverem sucesso nas tarefas, poderão aprimorar suas técnicas de emulação e aplicativos de segurança. Eles também podem obter algum conhecimento, que eles podem aplicar para melhorar os dispositivos de proteção antifurto.

No entanto, se você tiver que lidar com um rootkit, as chances são de que o rootkit esteja sendo usado contra você (ou seus interesses). Portanto, é importante que você aprenda como detectar programas maliciosos nessa classe e como se defender (ou seu computador) contra eles.

Tipos de rootkits

Existem diferentes formas ou tipos de rootkits. Podemos classificá-los com base em seu modo de infecção e no nível em que operam nos computadores. Bem, estes são os tipos de rootkits mais comuns:

  1. Rootkit em modo kernel:

Os rootkits de modo kernel são rootkits projetados para inserir malware no kernel dos sistemas operacionais para alterar a funcionalidade ou configuração do sistema operacional. Por "kernel", queremos dizer a parte central do sistema operacional que controla ou vincula as operações entre hardware e aplicativos.

Os invasores acham difícil implantar rootkits no modo kernel porque esses rootkits tendem a causar falhas nos sistemas se o código usado falhar. No entanto, se eles conseguirem ter sucesso com a implantação, os rootkits poderão causar danos incríveis porque os kernels normalmente possuem os níveis de privilégio mais altos em um sistema. Em outras palavras, com rootkits de modo kernel bem-sucedidos, os invasores têm acesso fácil aos computadores de suas vítimas.

  1. Rootkit em modo de usuário:

Os rootkits nesta classe são aqueles que são executados agindo como programas comuns ou regulares. Eles tendem a operar no mesmo ambiente em que os aplicativos são executados. Por esse motivo, alguns especialistas em segurança se referem a eles como rootkits de aplicativos.

Os rootkits do modo de usuário são relativamente mais fáceis de implantar (do que os rootkits do modo kernel), mas são capazes de menos. Eles causam menos danos que os rootkits de kernel. Os aplicativos de segurança, em teoria, também acham mais fácil lidar com rootkits de modo de usuário (em comparação com outras formas ou classes de rootkits).

  1. Bootkit (rootkit de inicialização):

Bootkits são rootkits que estendem ou melhoram as habilidades de rootkits regulares, infectando o Master Boot Record. Pequenos programas que são ativados durante a inicialização do sistema constituem o Master Boot Record (que às vezes é abreviado como MBR). Um bootkit é basicamente um programa que ataca o sistema e trabalha para substituir o bootloader normal por uma versão hackeada. Esse rootkit é ativado mesmo antes de o sistema operacional de um computador iniciar e se estabelecer.

Dado o modo de infecção dos bootkits, os invasores podem empregá-los em formas mais persistentes de ataques porque eles são configurados para serem executados quando um sistema é ligado (mesmo após uma reinicialização defensiva). Além disso, eles tendem a permanecer ativos na memória do sistema, que é um local raramente verificado por aplicativos de segurança ou equipes de TI em busca de ameaças.

  1. Rootkit de memória:

Um rootkit de memória é um tipo de rootkit projetado para se esconder dentro da RAM de um computador (um acrônimo para Random Access Memory, que é o mesmo que memória temporária). Esses rootkits (uma vez dentro da memória) trabalham para executar operações prejudiciais em segundo plano (sem que os usuários saibam sobre eles).

Felizmente, os rootkits de memória tendem a ter uma vida útil curta. Eles só podem viver na RAM do seu computador por uma sessão. Se você reiniciar seu PC, eles desaparecerão - pelo menos, em teoria, deveriam. No entanto, em alguns cenários, o processo de reinicialização não é suficiente; os usuários podem acabar tendo que fazer algum trabalho para se livrar dos rootkits de memória.

  1. Rootkit de hardware ou firmware:

Os rootkits de hardware ou firmware obtêm seu nome do local em que são instalados nos computadores.

Esses rootkits são conhecidos por tirar proveito do software incorporado no firmware dos sistemas. Firmware refere-se à classe de programa especial que fornece controle ou instruções em um nível baixo para hardware (ou dispositivo) específico. Por exemplo, seu laptop possui um firmware (geralmente o BIOS) que foi carregado pelo fabricante. Seu roteador também tem firmware.

Como os rootkits de firmware podem existir em dispositivos como roteadores e unidades, eles podem permanecer ocultos por muito tempo – porque esses dispositivos de hardware raramente são verificados ou inspecionados quanto à integridade do código (se são verificados). Se os hackers infectarem seu roteador ou unidade com um rootkit, eles poderão interceptar os dados que fluem pelo dispositivo.

Como se proteger de rootkits (dicas para usuários)

Mesmo os melhores programas de segurança ainda lutam contra rootkits, então é melhor fazer o que for necessário para evitar que rootkits entrem em seu computador em primeiro lugar. Não é tão difícil ficar seguro.

Se você seguir as melhores práticas de segurança, as chances de seu computador ser infectado por um rootkit serão reduzidas significativamente. Aqui estão alguns deles:

  1. Baixe e instale todas as atualizações:

Você simplesmente não pode ignorar as atualizações de nada. Sim, entendemos que as atualizações de aplicativos podem ser irritantes e as atualizações da compilação do seu sistema operacional podem ser perturbadoras, mas você não pode ficar sem elas. Manter seus programas e SO atualizados garante que você obtenha patches para falhas de segurança ou vulnerabilidades que os invasores aproveitam para injetar rootkits em seu computador. Se os buracos e vulnerabilidades forem fechados, seu PC será melhor para isso.

  1. Fique atento aos e-mails de phishing:

Os e-mails de phishing geralmente são enviados por golpistas que desejam induzi-lo a fornecer suas informações pessoais ou detalhes confidenciais (detalhes de login ou senhas, por exemplo). No entanto, alguns e-mails de phishing incentivam os usuários a baixar e instalar algum software (que geralmente é malicioso ou prejudicial).

Esses e-mails podem parecer que vieram de um remetente legítimo ou de um indivíduo confiável, portanto, você deve estar atento a eles. Não responda a eles. Não clique em nada neles (links, anexos e assim por diante).

  1. Fique atento a downloads não autorizados e instalações não intencionais:

Aqui, queremos que você preste atenção às coisas que são baixadas no seu computador. Você não deseja obter arquivos maliciosos ou aplicativos ruins que instalam programas maliciosos. Você também deve estar atento aos aplicativos que instala porque alguns aplicativos legítimos são empacotados com outros programas (que podem ser maliciosos).

Idealmente, você deve obter apenas as versões oficiais dos programas de páginas oficiais ou centros de download, fazer as escolhas certas durante as instalações e prestar atenção aos processos de instalação de todos os aplicativos.

  1. Instale um utilitário de proteção:

Se um rootkit entrar em seu computador, é provável que sua entrada esteja conectada à presença ou existência de outro programa malicioso em seu computador. As chances são de que um bom aplicativo antivírus ou antimalware detecte a ameaça original antes que um rootkit seja introduzido ou ativado.

RECOMENDADO

Proteja o PC de Ameaças com Anti-Malware

Verifique se há malware no seu PC que seu antivírus pode perder e remova as ameaças com segurança com o Auslogics Anti-Malware

Auslogics Anti-Malware é um produto da Auslogics, certificado Microsoft Silver Application Developer
BAIXE AGORA

Você pode obter o Auslogics Anti-Malware. Você fará bem em confiar um pouco no aplicativo recomendado porque bons programas de segurança ainda constituem sua melhor defesa contra todas as formas de ameaças.

Como detectar rootkits (e algumas dicas para organizações e administradores de TI)

Existem poucos utilitários capazes de detectar e remover rootkits. Mesmo os aplicativos de segurança competentes (conhecidos por lidar com esses programas maliciosos) às vezes lutam ou não conseguem fazer o trabalho corretamente. As falhas de remoção de rootkits são mais comuns quando o malware existe e opera no nível do kernel (rootkits de modo kernel).

Às vezes, a reinstalação do SO em uma máquina é a única coisa que pode ser feita para se livrar de um rootkit. Se você estiver lidando com rootkits de firmware, poderá acabar tendo que substituir algumas peças de hardware dentro do dispositivo afetado ou obter equipamentos especializados.

Um dos melhores processos de detecção de rootkits exige que os usuários executem verificações de nível superior para rootkits. Por “varredura de nível superior”, queremos dizer uma varredura que é operada por um sistema limpo separado enquanto a máquina infectada é desligada. Em teoria, essa varredura deve fazer o suficiente para verificar as assinaturas deixadas pelos invasores e deve ser capaz de identificar ou reconhecer algum jogo sujo na rede.

Você também pode usar uma análise de despejo de memória para detectar rootkits, especialmente se suspeitar que um bootkit – que se prende à memória do sistema para operar – está envolvido. Se houver um rootkit na rede de um computador comum, ele provavelmente não ficará oculto se estiver executando comandos envolvendo o uso de memória – e o Managed Service Provider (MSP) poderá visualizar as instruções que o programa malicioso está enviando .

A análise do comportamento é outro procedimento ou método confiável que às vezes é usado para detectar ou rastrear rootkits. Aqui, em vez de verificar um rootkit diretamente verificando a memória do sistema ou observando as assinaturas de ataque, você deve procurar os sintomas do rootkit no computador. Coisas como velocidades de operação lentas (consideravelmente mais lentas que o normal), tráfego de rede estranho (que não deveria estar lá) e outros padrões de comportamento desviantes comuns devem revelar os rootkits.

Os Provedores de Serviços Manager podem realmente implantar o princípio de privilégios mínimos (PoLP) como uma estratégia especial nos sistemas de seus clientes para lidar ou mitigar os efeitos de uma infecção por rootkit. Quando o PoLP é usado, os sistemas são configurados para restringir todos os módulos em uma rede, o que significa que módulos individuais obtêm acesso apenas às informações e recursos de que precisam para seu trabalho (fins específicos).

Bem, a configuração proposta garante maior segurança entre os braços de uma rede. Ele também faz o suficiente para bloquear a instalação de software malicioso nos kernels da rede por usuários não autorizados, o que significa que impede que os rootkits invadam e causem problemas.

Felizmente, em média, os rootkits estão em declínio (quando comparados ao volume de outros programas maliciosos que se proliferaram nos últimos anos) porque os desenvolvedores estão melhorando continuamente a segurança dos sistemas operacionais. As defesas de endpoint estão ficando mais fortes e um número maior de CPUs (ou processadores) está sendo projetado para empregar modos de proteção de kernel integrados. No entanto, atualmente, os rootkits ainda existem e devem ser identificados, encerrados e removidos onde quer que sejam encontrados.