Inicio > Glosario de ciberseguridad > Ataque de rootkit 🔴

Ataque de rootkit 🔴

Un rootkit es una colección de programas maliciosos (malware) diseñado para infiltrarse en un sistema informático y mantener un acceso privilegiado (a menudo a nivel de raíz) sin dejar de ser sigiloso.

Su principal misión es enmascarar su propia presencia y la de otras actividades maliciosas (como la instalación de virus, Caballos de Troya o acceso remoto no autorizado) manipulando o secuestrando las funciones normales del sistema operativo y las aplicaciones.

 

Clasificación rápida

  • CATEGORÍA : 🔴 Malware
  • FRECUENCIA : 🔥🔥🔥
  • PELIGROSO : 💀💀💀💀💀
  • DIFICULTAD DE ERRADICACIÓN : 🧹🧹🧹🧹🧹

 


📌 Características

 

Sigilo :

  • Ocultación avanzada modifica dinámicamente procesos, archivos, registros y conexiones de red para evitar ser detectado por el software antivirus, y cortafuegos procesos. Por ejemplo, puede ocultar procesos maliciosos en el administrador de tareas interceptando llamadas al sistema (técnica de hooking).
  • Interceptación y desvío El "gancho": intercepta o altera las llamadas al sistema ("hooks") y borra o falsifica los registros de actividad para ocultar su rastro.

Persistencia :

  • Instalación profunda Puede infectar el kernel, los controladores, el firmware o incluso ejecutarse a nivel del hipervisor, sobreviviendo a reinicios y actualizaciones.
  • Técnicas de autoinstalación Algunos rootkits reinstalan automáticamente sus componentes si se intenta eliminarlos, lo que dificulta considerablemente su erradicación.

Acceso privilegiado y control remoto :

  • Mando a distancia El atacante puede controlar el sistema, exfiltrar datos, modificarlos o introducir otras formas de comportamiento malicioso (por ejemplo, desplegando "hackers"). ransomware).

 


Tipos de rootkits

 

Los rootkits se dividen en varias categorías, dependiendo de lo bien que se instalen y de cómo funcionen:

Rootkits en modo usuario

  • Cómo funcionan: se ejecutan a nivel de aplicación. Aunque en general son más fáciles de detectar, pueden enmascarar ciertas actividades maliciosas interceptando las llamadas a la API.
  • Ejemplo: rootkits utilizados en suplantación de identidad que inyectan bibliotecas maliciosas en procesos comunes.

Rootkits en modo kernel

  • Cómo funciona : ils infectent le noyau du système d’exploitation, modifiant en profondeur son comportement. Leur détection est très complexe car ils opèrent avec le même niveau de privilegio que le système lui-même.
  • Por ejemplo: el rootkit ZeroAccess, que operaba en modo kernel para ocultar un red de bots sigue siendo especialmente temido por su capacidad para interceptar llamadas al sistema.

Bootkits

  • Cómo funciona : Se dirigen al gestor de arranque, como el Master Boot Record (MBR), para cargarse antes que el sistema operativo, garantizando la persistencia incluso después de un reinicio.
  • Por ejemplo: el Stoned Bootkit, que sustituye al cargador de arranque para interceptar el codificación y persisten a pesar de un reinicio del sistema.

Rootkits Firmware

  • Cómo funciona : Se instalan en el firmware de los dispositivos periféricos (BIOS/UEFI, routers, discos duros), lo que los hace especialmente difíciles de detectar y eliminar.
  • Por ejemplo: rootkits dirigidos a la BIOS que sobreviven a una reinstalación completa del sistema operativo.

Rootkits de hipervisor

  • Cómo funciona : Aprovechan la virtualización para situarse bajo el sistema operativo principal, interceptando así las llamadas de hardware. Su nivel de ocultación es extremadamente alto.
  • Por ejemplo: el concepto Blue Pill, que instala un hipervisor malicioso sin que el sistema anfitrión pueda detectar la superposición.

 


🚿 Métodos de propagación

 

Los atacantes aprovechan vulnerabilidades no parcheadas en aplicaciones o sistemas operativos para instalar el rootkit.

  • Descargas maliciosas (drive-by downloads) :

Cuando un usuario visita un sitio comprometido o hace clic en un enlace malicioso, el rootkit puede descargarse y ejecutarse automáticamente.

  • Adjuntos y enlaces fraudulentos (phishing) :

Laingeniería social se utiliza para engañar al usuario para que inicie un programa infectado o divulgue información para facilitar la instalación del rootkit.


Detección y protección

 

  • Herramientas especializadas :

Uso de antirrootkits modernos (como Rootkit Unhooker, chkrootkit o rkhunter en Linux) que analizan a fondo la memoria, las llamadas al sistema y los archivos críticos para detectar anomalías.

Instalación de sistemas de detección de intrusos (IDS/IPS) y análisis de comportamiento para controlar la actividad inusual (por ejemplo, acceso repetido a puertos ocultos o actividad anormal en la red).

  • Actualizaciones periódicas :

Aplicar parches de seguridad y actualizar continuamente los sistemas y el software ayuda a reducir la superficie de ataque.

  • Comprobación de integridad :

Las herramientas comprueban regularmente las huellas digitales de los archivos críticos del sistema para identificar cualquier modificación no autorizada.

  • Arranque desde medios seguros :

Utilice soluciones LiveCD/LiveUSB o Secure Boot para arrancar un sistema sano con el fin de analizar y limpiar las infecciones.


👉 Ejemplos

 

  • DRM de Sony BMG (2005) :
    Sony BMG había integrado un rootkit en algunos de sus CD, diseñado para limitar las copias no autorizadas. Este rootkit, oculto dentro de un sistema DRM, enmascaraba sus procesos y modificaba los registros, lo que permitía la infiltración de malware posterior. El caso tuvo amplia repercusión en los medios de comunicación y dio lugar a numerosas demandas judiciales.
  • Stuxnet (2010) :
    Stuxnet es uno de los ejemplos más famosos de rootkit. Diseñado para infiltrarse e interrumpir los sistemas de control industrial en Irán, utilizaba técnicas de rootkit en modo kernel para ocultar sus acciones, lo que dificultaba enormemente su detección y provocaba averías críticas en centrifugadoras nucleares.
  • AccesoCero :
    Este rootkit infectó millones de ordenadores enmascarando un botnet en el kernel del sistema. Permitía a los atacantes lanzar DDoS y realizar tareas de minería de criptomonedas, permaneciendo oculto gracias a sofisticadas técnicas de hooking.

Evolución reciente

 

Las técnicas de los rootkits siguen evolucionando para burlar las medidas de seguridad modernas:

  • rootkits basados en hipervisor : como Blue Pill, que puede interceptar todas las llamadas de hardware desde debajo del sistema operativo.
  • Rootkits en firmware : explotar vulnerabilidades en BIOS/UEFI o periféricos para garantizar una persistencia prácticamente indetectable.
  • Enfoques híbridos : combinando varias técnicas (kernel, firmware y aplicación) para eludir la detección por parte de las soluciones de seguridad tradicionales.
Hacia la ORSYS Cyber Academy: un espacio gratuito dedicado a la ciberseguridad