Hoy en día, los usuarios de Internet nos enfrentamos a varios tipos de malware. En este sentido, debemos estar atentos a virus, gusanos informáticos, troyanos, ataques de phishing y ransomware, entre otros. La mejor manera de defendernos de ellos es actuar con sentido común, tener nuestro equipo actualizado y tener un antivirus en nuestro equipo. Otro elemento peligroso que ha estado presente entre nosotros desde los años 80 son los rootkits, que son piezas de software que se esconden en lo más profundo de nuestro sistema para que los ciberdelincuentes puedan acceder posteriormente. En este artículo vamos a hablar sobre la evolución de los rootkits y qué podemos esperar de ellos en el futuro.
¿Qué es un rootkit y cómo se utiliza?
A rootkit se puede definir como un conjunto de software que permite el acceso privilegiado a una computadora y que además mantiene su presencia oculta a los administradores. Los ciberdelincuentes suelen instalar rookkits en una computadora después de haber obtenido permiso de escritura en cualquier parte de la jerarquía del sistema de archivos. Entonces se aprovecha de una vulnerabilidad conocida o de haber obtenido una contraseña para instalarlo.
Los rootkits se utilizan habitualmente para ocultar algunas aplicaciones que podrían actuar sobre el sistema atacado. También suelen incluir backdoors o puertas traseras para ayudar al ciberdelincuente a acceder fácilmente al sistema. También hay que señalar que puede afectar a una gran variedad de sistemas operativos como Microsoft Windows, Linux y MacOS para que los piratas informáticos puedan enviar comandos de forma remota o extraer información confidencial.
El estudio de Positive Technologies sobre rootkits
Un nuevo estudio de Positive Technologies ha analizado cómo han evolucionado los rootkits en los últimos años y el peligro que representan. Se trata de un estudio en profundidad de los rootkits utilizados por los grupos ciberdelincuentes durante la última década, es decir, desde 2011. En 44% de casos, piratas informáticos use rootkits para atacar agencias gubernamentales . Por otro lado, con un porcentaje ligeramente inferior al 38% , el rootkit se utilizó para institutos de investigación de ataque . En cuanto a la elección de los objetivos, los expertos dicen que la El principal objetivo de los distribuidores de rootkits es la recopilación de datos. .
Según este estudio, las industrias y usuarios más atacados por este software dañino serían:
- Atacar a personas específicas con un 56%. En este caso, los ataques dirigidos como parte de campañas de ciberespionaje afectaron principalmente a altos funcionarios, diplomáticos y empleados de organizaciones de víctimas.
- Telecomunicaciones con un 25%.
- Manufactura con 19%.
- Instituciones financieras 19%.
Según Yana Yurakova, analista de seguridad de Positive Technologies, los rootkits que pueden operar en modo kernel1 son muy difíciles de desarrollar. Estos son desarrollados por grupos centrados en APT altamente sofisticados o por grupos con los medios financieros para comprar rootkits en el mercado negro. Por otro lado, estos hackers que hacen uso de rootkits se centran principalmente en el espionaje cibernético y la recopilación de datos. Fundamentalmente actúan para:
- Robar grandes sumas de dinero.
- Extraen información.
- Dañar la infraestructura de la víctima en nombre de un pagador.
Quizás le interese saber cómo evitar la amenaza de un rootkit.
Evolución para el futuro
El estudio de Positive Technologies añade que 77% de las rootkit los casos bajo investigación se utilizaron para recolectan datos . Por otra parte, 31% fueron motivado por la ganancia financiera y luego con 15% allí fueron ataques para explotar la infraestructura de la empresa víctima y luego llevar a cabo ataques más tarde.
En cuanto al precio de un rootkit en la dark web, varía entre 45,000€ a 100,000€ dependiendo del modo de funcionamiento, sistema operativo y tiempo de alquiler. Finalmente, de cara al futuro, los investigadores creen que los ciberdelincuentes seguirán desarrollando y utilizando rootkits. En este sentido, los especialistas de Positive Technologies han identificado nuevas versiones de rootkits, lo que indica que los ciberdelincuentes están implementando nuevas técnicas para evadir la protección.