Dentro de los diferentes tipos de malware existe un tipo llamado rootkits, estos se ocultan el el sistema generalmente a partir de procesos legítimos del sistema y es difícil a veces de una forma manual con un análisis del equipo poder determinar si hay un rootkit instalado.
Lo más típico de los rootkits es ocultar malware o ocultarse ya introducidos en malware en procesos usados por el sistema, pero el verdadero peligro de estos residen en sus capacidades ya que pueden llegar a cambiar archivos que dependen de una forma muy directa con el sistema operativo como son librerías.
Hace unos dias , ví un caso de infección mediante un rootkit localizado gracias a una utilidad llamada GMer. Algunos antivirus son capaces de detectar acciones producidas por un rootkit, pero como generalmente suelen pasar desapercibidos se recomienda la utilización de GMer, que brinda unas cuantas opciones suficientes para detectar y estudiar la actividad que puede tener un rootkit en un equipo infectado.

Las características de GMer son las siguiente:
- Visor de procesos funcionando en el sistema, permite cerrar procesos y ver los archivos que están en funcionamiento bajo cada uno.
- Muestra todos los drivers cargados.
- Muestra los servicios iniciados, los nombres de archivos de cada uno y permite hacer modificaciones.
- Tiene una sencilla interfaz para poder visualizar el registro, modificar o eliminar entradas y valores y poder salvar un registro de este.
- Permite crear un registro de todas las entradas relacionadas con el inicio del sistema así como crear un log de estas.
- Tiene una shell parecida al CMD donde se pueden introducir órdenes.
En la propia página de GMer tienen otras herramientas relacionadas con la detección y eliminación de rootkits y de vez en cuando actualizan sus productos. Para más información pueden visitar la página.




jueves, enero 14, 2010
Albert López
Posted in: 

0 comentarios:
Publicar un comentario