{"id":769,"date":"2013-06-13T20:00:03","date_gmt":"2013-06-13T20:00:03","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=769"},"modified":"2017-05-18T11:32:39","modified_gmt":"2017-05-18T08:32:39","slug":"o-que-sao-rootkits-e-como-enfrenta-los","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/o-que-sao-rootkits-e-como-enfrenta-los\/769\/","title":{"rendered":"O que s\u00e3o Rootkits e como Enfrent\u00e1-los"},"content":{"rendered":"<p>Profissionais e entusiastas da \u00e1rea de seguran\u00e7a j\u00e1 sabem o que s\u00e3o rootkits, os usu\u00e1rios comuns desconhecem este tipo de malware que foi desenvolvido especificamente para esconder a si mesmo e a sua atividade no sistema infectado. Mais uma dos cibercriminosos que est\u00e3o constantemente desenvolvendo novos m\u00e9todos para roubar sua informa\u00e7\u00e3o.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/06\/06151933\/rootkit_title.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-771\" alt=\"rootkit_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/06\/06151933\/rootkit_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>A capacidade de se esconder permite que este tipo de malware permane\u00e7a no sistema da v\u00edtima por meses, as vezes at\u00e9 anos, deixando que um hacker use o computador para o que bem entender. Mesmo uma m\u00e1quina que n\u00e3o cont\u00e9m informa\u00e7\u00f5es valiosas, o que \u00e9 pouco comum, pode ser \u00fatil para produzir bitcoins (moeda digital), enviar spam e participar de ataques DDoS. A funcionalidade rootkit permite que os hackers escondam suas atividades criminosas n\u00e3o apenas de ferramentas de monitoramento embutidas no OS, mas de sensores de antiv\u00edrus tamb\u00e9m. Por isso sugerimos que voc\u00ea procure a fun\u00e7\u00e3o anti-rootkits em seus sitemas antivirus e seguran\u00e7a web.<\/p>\n<div class=\"pullquote\">A habilidade de se esconder permite que este tipo de malware permane\u00e7a no sistema da v\u00edtima por meses ou at\u00e9 anos, possibilitando que hackers usem o sistema para o que bem entender.<\/div>\n<p>O que torna um rootkit\u00a0invis\u00edvel? O malware integra seu c\u00f3digo ao sistema operativo e intercepta todas as solicita\u00e7\u00f5es comuns de leitura de arquivo, obtendo uma lista de todos os processos ativos. Um rootkit processa essas solicita\u00e7\u00f5es e armazena qualquer men\u00e7\u00e3o de arquivos, processos e outros vest\u00edgios relacionados com a sua atividade. Outras t\u00e9cnicas tamb\u00e9m podem ser utilizadas, por exemplo: um rootkit pode inserir seu c\u00f3digo em um processo leg\u00edtimo e usar a mem\u00f3ria do processo para fazer seu trabalho sujo.\u00a0 Isso faz com que o rootkit permane\u00e7a invis\u00edvel para as solu\u00e7\u00f5es antivirus menos avan\u00e7adas, que operam no n\u00edvel superficial das solicita\u00e7\u00f5es OS e n\u00e3o tenta se aprofundar em outras estruturas do hardware.<\/p>\n<p>Caso o antivirus detecte um rootkit ,o malware pode tentar desativar a prote\u00e7\u00e3o e deletar alguns componentes delicados da solu\u00e7\u00e3o. Os rootkits mais avan\u00e7ados usam t\u00e9cnicas de bode expiat\u00f3rio, criam arquivos irrelevantes especialmente para que sejam identificados pelo antivirus, quando o software acessa o arquivo o rootkit tenta derrub\u00e1-lo e impedir futuras execu\u00e7\u00f5es.<\/p>\n<p>Como voc\u00ea pode evitar esta confus\u00e3o? Primeiro de tudo, identificando qualquer atividade suspeita, seu antivirus deve monitorar a fundo os arquivos do sistema para capturar os malwares que tentarem modificar o disco r\u00edgido. \u00c9 poss\u00edvel detectar rootkits que continuam n\u00e3o identificados por seu antivirus apenas comparando as atividades do sistema operacional de seu computador com os resultados do monitoramento de baixo n\u00edvel. \u00a0Tamb\u00e9m \u00e9 crucial ter uma <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">prote\u00e7\u00e3o antivirus potente<\/a> para que o malware n\u00e3o consiga desativ\u00e1-la. Por \u00faltimo, mas n\u00e3o menos importante, um antivirus deve remover 100% dos componentes rootkit, inclusive aqueles inseridos em arquivos delicados do sistema operativo.<\/p>\n<p>Ent\u00e3o garanta uma<a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\"> prote\u00e7\u00e3o que cubra estas necessidades <\/a>antes de dizer \u201d Eu sei o que um rootkit \u00e9, tenho certeza que minha solu\u00e7\u00e3o antivirus\u00a0me protege desta amea\u00e7a.\u201d<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Profissionais e entusiastas da \u00e1rea de seguran\u00e7a j\u00e1 sabem o que s\u00e3o rootkits, os usu\u00e1rios comuns desconhecem este tipo de malware que foi desenvolvido especificamente para esconder a si mesmo<\/p>\n","protected":false},"author":51,"featured_media":770,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[],"class_list":{"0":"post-769","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/o-que-sao-rootkits-e-como-enfrenta-los\/769\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/769","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/51"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=769"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/769\/revisions"}],"predecessor-version":[{"id":8696,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/769\/revisions\/8696"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/770"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=769"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=769"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=769"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}