{"id":1543,"date":"2014-05-14T12:28:00","date_gmt":"2014-05-14T15:28:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/rootkit"},"modified":"2022-05-18T11:00:49","modified_gmt":"2022-05-18T14:00:49","slug":"rootkit","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/rootkit\/","title":{"rendered":"Rootkit ou Trojans Avan\u00e7ados, o que s\u00e3o?"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Entenda o Rootkit<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Rootkit s\u00e3o <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-um-cavalo-de-troia\/\">trojans<\/a> que utilizam m\u00e9todos avan\u00e7ados de programa\u00e7\u00e3o para serem instalados em camadas profundas ou ainda n\u00e3o documentadas do sistema operacional.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Podem ser programas, arquivos, processos, portas ou qualquer componente que permita atacar e manter acesso e controle sobre o sistema. Operam nos n\u00edveis de usu\u00e1rio, <a href=\"https:\/\/www.psafe.com\/blog\/falha-no-kernel-windows-expoe-usuarios-riscos-invasao\/\">Kernel<\/a> e Firmware, conseguindo ocultar-se, replicar-se e proteger-se contra as defesas do sistema, desativando antiv\u00edrus e outras defesas.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Pode ainda mascarar o movimento de dados em uma LAN; remover-se e reinstalar-se; atualizar-se pela Internet e saltar de m\u00e1quina em m\u00e1quina por rede; acessar o computador, sem ser identificado e permanecer inativo, esperando a hora certa de agir e fazer download de sua carga para corromper o sistema.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Seus aspectos mais devastadores s\u00e3o sua capacidade de se autorrecuperar, reinstalando-se mesmo ap\u00f3s a limpeza da m\u00e1quina e sua r\u00e1pida dissemina\u00e7\u00e3o. Um rootkit desempenha as mesmas fun\u00e7\u00f5es de um trojan, capturando informa\u00e7\u00f5es, instalando <a href=\"https:\/\/www.psafe.com\/blog\/backdoor\/\">backdoors<\/a> (brechas abertas para que os criminosos possam acessar o sistema sem serem vistos) ou outros tipos de malware, sem que sejam percebidos pelos programas de detec\u00e7\u00e3o.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Alguns rootkits podem infectar arquivos de inicializa\u00e7\u00e3o, como a MBR (Master Boot Record). Dessa forma, mesmo ap\u00f3s uma formata\u00e7\u00e3o, haver\u00e1 a reinfec\u00e7\u00e3o. Nesses casos, a substitui\u00e7\u00e3o da MBR \u2013 que pode ser feita por antiv\u00edrus, \u00e9 a \u00fanica forma de desinfestar completamente o sistema.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Em 2012, algumas entidades de seguran\u00e7a descobriram o v\u00edrus&nbsp;<strong>Flame<\/strong>, rootkit com diversos recursos que lhe permitiram ser indetect\u00e1vel por quase dois anos. O malware foi utilizado para espionagem e sabotagem de empresas e usinas nucleares em diversos pa\u00edses.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Existem rootkits leg\u00edtimos, instalados por programas ou drivers, que precisam de um acesso mais profundo ao sistema. Por esse motivo, o diagn\u00f3stico de infec\u00e7\u00e3o por rootkit deve ser feito somente por especialistas ou por software antiv\u00edrus.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Danos causados<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Pesquisa da McAfee mostraram crescimento vertiginoso deste tipo de malware: rootkit indetect\u00e1vel, com 42 amostras registradas em 2007 e cerca de 2 milh\u00f5es at\u00e9 mar\u00e7o de 2011, causando diferentes tipos de danos aos usu\u00e1rios e apontando para algumas tend\u00eancias, listadas abaixo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Tend\u00eancias<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>Taxas crescentes de perda de dados<\/li><li>Aumento nos custos de viola\u00e7\u00f5es de dados<\/li><li>Maiores desafios no gerenciamento de riscos<\/li><li>Aumento dos custos sobre a produtividade<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Veja o <a href=\"https:\/\/www.psafe.com\/blog\/dicionario-de-virus\/\">dicion\u00e1rio de v\u00edrus<\/a> completo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Diferente dos trojans comuns, os rootkits conseguem se infiltrar mais fundo nos sistemas operacionais. Confira aqui nossas dicas sobre como evitar os <\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[11968,182],"class_list":["post-1543","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca","tag-definicao","tag-malware"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/1543","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=1543"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/1543\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=1543"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=1543"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=1543"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}