Los Rootkits son un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.
¿Qué hacen?
Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.
Algunos ejemplos de Rootkiots
Estos son ejemplos de algunos Rootkits usados por troyanos para enmascararse:
SuckIT
Adore
T0rn
Ambient's Rootkit (ARK)
Hacker Defender
First 4 Internet XCP (Extended Copy Protection) DRM
RkU Test Rootkit & Unreal1
Rootkit de núcleo : UACd (Agrega un driver de muy bajo nivel llamado UACd.sys)
Rootkits de Macintosh
Como utilizar un Rootkit
Estos son unos vídeos que explican detalladamente la utilización de un rootkit, espero que sean utilizados para el aprendizaje y no me hago responsable de el uso que se les dé.