“Conocimientos software>Antivirus Software

Lista de Rootkits

2014/2/27
La mayoría de usuarios de computadoras saben la importancia de proteger sus sistemas de software malicioso (malware ), tales como virus informáticos . Sin embargo , la mayoría de los usuarios están en la oscuridad acerca de cómo algunos de estos programas maliciosos se las arreglan para permanecer ocultos incluso con el antivirus más notable y actualizada y las aplicaciones anti- spyware se ejecutan los procesos de protección estricta . La respuesta es a través de un rootkit . Este es un código escrito e incorporado a un programa específico que se puede permitir que se ejecute sin ser detectados. Los rootkits suelen dividirse en cuatro categorías. Kernel - Based

Normalmente , los rootkits de kernel basados ​​son códigos que son capaces de ocultar a sí mismos bajo la carga de módulos del sistema operativo y los controladores de dispositivos. Debido a que estos rootkits son incorporados dentro de los componentes importantes , la detección de ellos puede ser difícil. Un rootkit basado en el kernel reescribe y modifica el código del kernel para permanecer oculto y manipular todos los aspectos del sistema operativo .

Debido a que se encuentra dentro del núcleo, que tiene más o menos el movimiento sin restricciones dentro del sistema. Algunos populares basadas en el kernel rootkits maliciosos ejemplos de Windows son TR /Rootkit.Gen , W32.Focelto.A y rootkits Haxdoor .
Aplicación basada

aplicación basada en rootkits son bastante comunes . Ellos encuentran su camino en un sistema informático a través de la instalación o la actualización de software, como otros programas informáticos de uso común de procesamiento de textos , edición de gráficos , juegos y . Estos rootkits se presentan en forma de un archivo de biblioteca de aplicaciones que se asociará con la aplicación instalada . Se va a modificar el comportamiento de la aplicación para escapar a la detección y hacer lo que fue escrito para hacerlo .

Por ejemplo , cuando se utiliza un sistema basado en Windows , a menudo se encontrará con esta amenaza a través de un sospechoso. DLL archivo. El rootkit a continuación, replicar ciertos procesos para evitar la detección , mientras que captura la información en el sistema . Rootkits basados ​​en aplicaciones son más fáciles de manejar que otros tipos , ya que la mayoría del software de protección de sistema actualiza constantemente definiciones para incluir este tipo de códigos maliciosos .
Firmware - Based

Antivirus Software
Herramientas de eliminación para el Virus Win32/Pacex.Gen
¿Qué trabajo programas antivirus en Windows Me
Cómo arreglar Uistub.Exe no encontrada Norton Error
Cómo desinstalar manualmente Norton 360
Cómo escanear un disco de errores
Blubster Removal
¿Qué es la luz de modo silencioso
Cómo restablecer un Spy Sweeper Keycode
Conocimientos Informáticos © http://www.ordenador.online