Introducing G2.ai, the future of software buying.Try now

Rootkit

da Holly Landis
I rootkit sono programmi software dannosi che possono essere installati sui dispositivi. Impara a identificare i rootkit, i diversi tipi e come evitarli.

Che cos'è un rootkit?

Un rootkit è un programma software dannoso che dà accesso a utenti non autorizzati, come hacker e cybercriminali, al livello root o amministrativo di un computer, nascondendo la sua presenza agli utenti verificati.

Una volta installati su un dispositivo, questi pacchetti software sono difficili da rilevare e possono causare danni significativi come manipolare e rubare dati del computer. Quando un rootkit si attiva, gli hacker possono prendere il controllo completo di un dispositivo da una posizione remota.

Il software di sicurezza centrato sui dati viene utilizzato per identificare e prevenire che i rootkit accedano a file importanti, sebbene alcuni riescano persino a bypassare questi sistemi e disattivarli senza che nessuno se ne accorga. Se ciò accade, i rootkit possono quindi installare malware aggiuntivi sui dispositivi, compromettere la privacy e creare punti di rientro permanenti.

Tipi di rootkit

Come la maggior parte dei malware, i rootkit possono essere unici ogni volta che vengono creati, ma gli esperti di sicurezza solitamente assegnano i rootkit a una delle sei categorie.

  • Rootkit in modalità utente, il tipo più comune, infettano un sistema a livello amministrativo di un dispositivo per accedere a tutte le parti di un computer. La maggior parte del software di sicurezza può rilevare questo tipo, anche quando l'infezione si carica all'avvio del dispositivo.
  • Rootkit in modalità kernel vanno un passo oltre la modalità utente, compromettendo l'intero sistema operativo (OS). Questo può essere incredibilmente difficile da rimuovere e probabilmente sfuggirà a qualsiasi software di sicurezza.
  • Rootkit ibridi combinano modalità utente e kernel per infettare più livelli del dispositivo. Questo li rende uno dei rootkit più popolari per i cybercriminali.
  • Rootkit del bootloader prendono di mira il Master Boot Record (MBR). Si caricano contemporaneamente all'MBR poiché non risiedono effettivamente nel (OS) ma più in profondità nel dispositivo. La maggior parte dei computer aggiornati ora ha una funzione di avvio sicuro che impedisce a questi rootkit di funzionare.
  • Rootkit virtuali si caricano sotto un sistema operativo, quindi spostano l'OS su una macchina virtuale, duplicando essenzialmente i dati del dispositivo in tempo reale. Questo li rende molto difficili da rilevare poiché non stanno effettivamente funzionando sul dispositivo originale ma hanno comunque accesso alle sue informazioni.
  • Rootkit hardware o firmware si nascondono all'interno dell'hardware del computer che si attiva quando un dispositivo viene spento. Quando la macchina si accende, il firmware si riattiva. Anche se un rootkit viene rimosso quando il dispositivo è acceso, può ancora accedere ai dati, semplicemente ricaricandosi ogni volta che il dispositivo viene spento e riacceso.

Come vengono installati i rootkit

I cybercriminali hanno le competenze tecniche sofisticate per raggruppare e installare codice dannoso su un dispositivo. Inizialmente usano un dropper per importare un rootkit su un computer, quindi attivano un loader per installare il malware nella sua memoria. Un certo numero di punti di accesso può consentire che ciò accada, tra cui:

  • Utilizzando altri malware. Se un dispositivo ha già un virus o altro malware installato, i rootkit possono accedere al computer tramite questo punto di ingresso vulnerabile. Questo è particolarmente comune nei dispositivi in cui l'utente non è consapevole che un pezzo di malware è già in funzione.
  • Lavorando attraverso software e file di contenuto affidabili. Il codice dannoso può essere installato su software altrimenti affidabile, app, o file come PDF, rendendo facile per gli utenti scaricare accidentalmente un rootkit.
  • Aprendo link in strumenti di messaggistica o app web. Quando gli utenti cliccano su un link su un social media app o all'interno di un file, i rootkit possono facilmente scaricarsi e infettare un dispositivo. Ecco perché è fondamentale sapere esattamente cosa è un link e dove va prima di intraprendere qualsiasi azione.

Come rilevare un rootkit

Sebbene i rootkit possano essere difficili da rilevare, alcuni segni suggeriscono che il malware è in funzione su un dispositivo. Questi segni potrebbero includere:

  • Malfunzionamenti ripetuti del software. Se il software o le applicazioni utilizzate regolarmente iniziano a rallentare, chiudersi da sole o cambiare impostazioni senza azione da parte di un utente, questo potrebbe indicare la presenza di malware.
  • Crash dell'intero sistema. I rootkit del bootloader spesso causano lo spegnimento dei dispositivi da soli nel tentativo di riavviarsi e caricare il rootkit quando il dispositivo si accende.
  • Disattivazione spontanea dell'antivirus. Gli hacker sanno che il software antivirus scansiona i rootkit, quindi cercano sempre di installare un evitante antivirus. Se questo software si chiude continuamente senza azione dell'utente o fallisce ripetutamente nella scansione, è possibile che un rootkit sia installato sul dispositivo. 

Migliori pratiche per prevenire i rootkit

Trovare proattivamente modi per evitare il malware è il modo migliore per rimanere protetti mentre si utilizza un dispositivo. Un certo numero di passaggi può essere intrapreso per ridurre il rischio di installazione di rootkit, come:

  • Scansione regolare dei dispositivi. Installare ed eseguire software antivirus almeno su base mensile rileva eventuali minacce possibili a un dispositivo e identifica eventuali file potenzialmente corrotti. Questi strumenti spesso hanno pulitori integrati che rimuovono automaticamente qualsiasi codice dannoso.
  • Non cliccare mai su link sconosciuti in email o messaggi. Le truffe di phishing stanno diventando più comuni e difficili da evitare. Prestare sempre attenzione quando si ricevono email o messaggi inaspettati che contengono link. Se possibile, verificare il mittente prima di aprire un messaggio.
  • Eseguire aggiornamenti di software e applicazioni. Gli sviluppatori lavorano costantemente su aggiornamenti e correzioni per varie piattaforme software. È importante installare le versioni più recenti, poiché molti aggiornamenti contengono patch per bug precedenti che davano accesso agli hacker a un dispositivo.

Mantieni i tuoi dispositivi digitali aggiornati e protetti dal codice dannoso monitorando i punti di accesso con software di gestione della superficie di attacco.

Holly Landis
HL

Holly Landis

Holly Landis is a freelance writer for G2. She also specializes in being a digital marketing consultant, focusing in on-page SEO, copy, and content writing. She works with SMEs and creative businesses that want to be more intentional with their digital strategies and grow organically on channels they own. As a Brit now living in the USA, you'll usually find her drinking copious amounts of tea in her cherished Anne Boleyn mug while watching endless reruns of Parks and Rec.

Software Rootkit

Questo elenco mostra i principali software che menzionano rootkit di più su G2.

Proteggi attivamente contro tutte le forme di malware, migliora la tua protezione senza cambiare il tuo antivirus, tecnologie di protezione e pulizia rinomate, strumento più raccomandato da tecnici e super utenti.

REVE Antivirus è un software di sicurezza informatica per utenti domestici e aziende che offre protezione da virus, spyware e altri malware, fornendo una sicurezza digitale completa. Dispone di anti-rootkit, anti-spam, protezione contro il furto di dati e controllo parentale con notifiche in tempo reale.

HitmanPro scava a fondo per liberare il tuo computer da eventuali infezioni persistenti. Una scansione rapida e specializzata, con una facile rimozione, riporta il tuo computer a uno stato pre-infetto in pochissimo tempo. Può anche funzionare insieme al tuo attuale software di sicurezza se stai cercando un ulteriore livello di sicurezza o un secondo parere su come sta funzionando quella sicurezza.

Rileva e blocca proattivamente le minacce più avanzate di oggi con una soluzione di protezione degli endpoint che va oltre l'antivirus.

ESET PROTECT è una piattaforma di cybersecurity all'avanguardia che sfrutta le ultime novità in AI, tecnologie all'avanguardia e competenza umana per proteggere la tua organizzazione da minacce emergenti e attacchi zero-day. Come soluzione XDR cloud-first, integra un'intelligence sulle minacce unica per offrire capacità di prevenzione, rilevamento e caccia alle minacce di nuova generazione. A completare la piattaforma c'è una suite completa di servizi, tra cui il rilevamento e la risposta gestiti (MDR), garantendo una protezione robusta e continua.

Kaspersky Endpoint Security for Business offre una combinazione strettamente integrata di tecnologie di sicurezza superiori e capacità di gestione dei sistemi estese, che possono essere tutte controllate tramite una singola console di gestione.

OVHcloud offre una vasta gamma di soluzioni da VPS (Virtual Private Servers), server dedicati (inclusi server di storage, server di gioco, server aziendali e altri), istanze di cloud pubblico, piani di hosting web e nomi di dominio e molto altro. Le nostre soluzioni sono scalabili in base alle esigenze della tua azienda, sia che si tratti di un piccolo progetto, di un progetto di media scala o di un grande progetto che richiede server personalizzati o infrastrutture di cloud computing.

Trova e distrugge spyware, malware, adware e altri software dannosi

Panda Endpoint Protection fornisce protezione centralizzata per tutte le tue workstation Windows, Mac e Linux, inclusi laptop, smartphone e i principali sistemi di virtualizzazione.

Avast Endpoint Protection offre una potente sicurezza per tutti i tuoi PC endpoint, senza dover pagare nulla in più per la protezione del server.

Kaspersky Anti-Virus è una soluzione di sicurezza completa progettata per proteggere i computer da una vasta gamma di minacce malware, inclusi virus, trojan, worm, spyware, adware, keylogger e rootkit. Offre protezione in tempo reale, garantendo che i sistemi siano protetti sia dalle minacce conosciute che da quelle emergenti senza compromettere le prestazioni. Il software è compatibile con più sistemi operativi, inclusi Windows, macOS, Linux, Android e iOS, rendendolo una scelta versatile per le diverse esigenze degli utenti. Caratteristiche e Funzionalità Principali: - Protezione Antivirus in Tempo Reale: Monitora continuamente il sistema per rilevare e neutralizzare le minacce malware man mano che si presentano. - Firewall a Due Vie: Fornisce un ulteriore livello di difesa monitorando il traffico di rete in entrata e in uscita per prevenire accessi non autorizzati. - Protezione dei Pagamenti Online: Protegge le transazioni finanziarie salvaguardando le informazioni sensibili durante i pagamenti online. - Controllo delle Fughe di Dati: Avvisa gli utenti se i loro dati personali vengono trovati in fughe di dati, consentendo un'azione tempestiva per proteggere le loro informazioni. - VPN Superveloce Illimitata: Garantisce privacy e sicurezza durante le attività online criptando le connessioni internet. Valore Primario e Soluzioni per gli Utenti: Kaspersky Anti-Virus risponde alla necessità critica di una robusta sicurezza informatica offrendo una protezione completa contro una vasta gamma di minacce digitali. Il monitoraggio in tempo reale e le funzionalità avanzate assicurano che i dispositivi e le informazioni personali degli utenti rimangano sicuri, fornendo tranquillità in un mondo sempre più digitale. Integrando più strumenti di sicurezza in un'unica soluzione, semplifica il processo di mantenimento della sicurezza digitale, rendendolo accessibile sia per gli utenti individuali che per le aziende.

Ottieni una protezione imbattibile da ogni tipo di malware con l'Antivirus gratuito e pluripremiato di Comodo. Il velocissimo scanner cloud blocca il malware anche se non hai gli aggiornamenti più recenti. Blocca ransomware e minacce zero-day rinchiudendoli in un contenitore sicuro dove non possono infettare il tuo computer.

Microsoft Defender per Office 365 è una soluzione di sicurezza completa progettata per proteggere le organizzazioni da minacce avanzate che prendono di mira email e strumenti di collaborazione all'interno dell'ambiente Microsoft 365. Offre una protezione robusta contro phishing, malware e compromissione delle email aziendali, garantendo comunicazioni e collaborazioni sicure su piattaforme come Exchange Online, Microsoft Teams, SharePoint e OneDrive. Caratteristiche e Funzionalità Principali: - Allegati Sicuri: Scansiona gli allegati delle email in un ambiente sicuro per rilevare e bloccare contenuti dannosi prima che raggiungano gli utenti. - Link Sicuri: Fornisce protezione in tempo reale analizzando gli URL al momento del clic, proteggendo gli utenti da link dannosi. - Politiche Anti-Phishing: Utilizza algoritmi avanzati e apprendimento automatico per identificare e mitigare i tentativi di phishing, inclusi quelli che coinvolgono l'impersonificazione di domini. - Protezione per Strumenti di Collaborazione: Estende le misure di sicurezza a Microsoft Teams, SharePoint e OneDrive, garantendo una condivisione di file e una collaborazione sicure. - Indagine e Risposta Automatica (AIR): Automatizza i processi di indagine sulle minacce, consentendo un'identificazione e una risoluzione rapide degli incidenti di sicurezza. - Formazione sulla Simulazione di Attacchi: Offre strumenti per simulare attacchi di phishing, aiutando le organizzazioni a educare i dipendenti e rafforzare la loro postura di sicurezza. Valore Primario e Problema Risolto: Microsoft Defender per Office 365 affronta la necessità critica di protezione avanzata dalle minacce nel luogo di lavoro digitale odierno. Integrandosi perfettamente con le applicazioni Microsoft 365, fornisce una difesa unificata contro minacce informatiche sofisticate, riducendo il rischio di violazioni dei dati e garantendo la continuità aziendale. Il suo approccio completo non solo protegge le comunicazioni email ma mette in sicurezza anche le piattaforme collaborative, permettendo alle organizzazioni di operare con fiducia in un ambiente sicuro.

Malwarebytes protegge proattivamente persone e aziende da minacce pericolose come malware, ransomware ed exploit che sfuggono al rilevamento da parte delle soluzioni antivirus tradizionali.