Introducing G2.ai, the future of software buying.Try now

Rootkit

da Holly Landis
I rootkit sono programmi software dannosi che possono essere installati sui dispositivi. Impara a identificare i rootkit, i diversi tipi e come evitarli.

Che cos'è un rootkit?

Un rootkit è un programma software dannoso che dà accesso a utenti non autorizzati, come hacker e cybercriminali, al livello root o amministrativo di un computer, nascondendo la sua presenza agli utenti verificati.

Una volta installati su un dispositivo, questi pacchetti software sono difficili da rilevare e possono causare danni significativi come manipolare e rubare dati del computer. Quando un rootkit si attiva, gli hacker possono prendere il controllo completo di un dispositivo da una posizione remota.

Il software di sicurezza centrato sui dati viene utilizzato per identificare e prevenire che i rootkit accedano a file importanti, sebbene alcuni riescano persino a bypassare questi sistemi e disattivarli senza che nessuno se ne accorga. Se ciò accade, i rootkit possono quindi installare malware aggiuntivi sui dispositivi, compromettere la privacy e creare punti di rientro permanenti.

Tipi di rootkit

Come la maggior parte dei malware, i rootkit possono essere unici ogni volta che vengono creati, ma gli esperti di sicurezza solitamente assegnano i rootkit a una delle sei categorie.

  • Rootkit in modalità utente, il tipo più comune, infettano un sistema a livello amministrativo di un dispositivo per accedere a tutte le parti di un computer. La maggior parte del software di sicurezza può rilevare questo tipo, anche quando l'infezione si carica all'avvio del dispositivo.
  • Rootkit in modalità kernel vanno un passo oltre la modalità utente, compromettendo l'intero sistema operativo (OS). Questo può essere incredibilmente difficile da rimuovere e probabilmente sfuggirà a qualsiasi software di sicurezza.
  • Rootkit ibridi combinano modalità utente e kernel per infettare più livelli del dispositivo. Questo li rende uno dei rootkit più popolari per i cybercriminali.
  • Rootkit del bootloader prendono di mira il Master Boot Record (MBR). Si caricano contemporaneamente all'MBR poiché non risiedono effettivamente nel (OS) ma più in profondità nel dispositivo. La maggior parte dei computer aggiornati ora ha una funzione di avvio sicuro che impedisce a questi rootkit di funzionare.
  • Rootkit virtuali si caricano sotto un sistema operativo, quindi spostano l'OS su una macchina virtuale, duplicando essenzialmente i dati del dispositivo in tempo reale. Questo li rende molto difficili da rilevare poiché non stanno effettivamente funzionando sul dispositivo originale ma hanno comunque accesso alle sue informazioni.
  • Rootkit hardware o firmware si nascondono all'interno dell'hardware del computer che si attiva quando un dispositivo viene spento. Quando la macchina si accende, il firmware si riattiva. Anche se un rootkit viene rimosso quando il dispositivo è acceso, può ancora accedere ai dati, semplicemente ricaricandosi ogni volta che il dispositivo viene spento e riacceso.

Come vengono installati i rootkit

I cybercriminali hanno le competenze tecniche sofisticate per raggruppare e installare codice dannoso su un dispositivo. Inizialmente usano un dropper per importare un rootkit su un computer, quindi attivano un loader per installare il malware nella sua memoria. Un certo numero di punti di accesso può consentire che ciò accada, tra cui:

  • Utilizzando altri malware. Se un dispositivo ha già un virus o altro malware installato, i rootkit possono accedere al computer tramite questo punto di ingresso vulnerabile. Questo è particolarmente comune nei dispositivi in cui l'utente non è consapevole che un pezzo di malware è già in funzione.
  • Lavorando attraverso software e file di contenuto affidabili. Il codice dannoso può essere installato su software altrimenti affidabile, app, o file come PDF, rendendo facile per gli utenti scaricare accidentalmente un rootkit.
  • Aprendo link in strumenti di messaggistica o app web. Quando gli utenti cliccano su un link su un social media app o all'interno di un file, i rootkit possono facilmente scaricarsi e infettare un dispositivo. Ecco perché è fondamentale sapere esattamente cosa è un link e dove va prima di intraprendere qualsiasi azione.

Come rilevare un rootkit

Sebbene i rootkit possano essere difficili da rilevare, alcuni segni suggeriscono che il malware è in funzione su un dispositivo. Questi segni potrebbero includere:

  • Malfunzionamenti ripetuti del software. Se il software o le applicazioni utilizzate regolarmente iniziano a rallentare, chiudersi da sole o cambiare impostazioni senza azione da parte di un utente, questo potrebbe indicare la presenza di malware.
  • Crash dell'intero sistema. I rootkit del bootloader spesso causano lo spegnimento dei dispositivi da soli nel tentativo di riavviarsi e caricare il rootkit quando il dispositivo si accende.
  • Disattivazione spontanea dell'antivirus. Gli hacker sanno che il software antivirus scansiona i rootkit, quindi cercano sempre di installare un evitante antivirus. Se questo software si chiude continuamente senza azione dell'utente o fallisce ripetutamente nella scansione, è possibile che un rootkit sia installato sul dispositivo. 

Migliori pratiche per prevenire i rootkit

Trovare proattivamente modi per evitare il malware è il modo migliore per rimanere protetti mentre si utilizza un dispositivo. Un certo numero di passaggi può essere intrapreso per ridurre il rischio di installazione di rootkit, come:

  • Scansione regolare dei dispositivi. Installare ed eseguire software antivirus almeno su base mensile rileva eventuali minacce possibili a un dispositivo e identifica eventuali file potenzialmente corrotti. Questi strumenti spesso hanno pulitori integrati che rimuovono automaticamente qualsiasi codice dannoso.
  • Non cliccare mai su link sconosciuti in email o messaggi. Le truffe di phishing stanno diventando più comuni e difficili da evitare. Prestare sempre attenzione quando si ricevono email o messaggi inaspettati che contengono link. Se possibile, verificare il mittente prima di aprire un messaggio.
  • Eseguire aggiornamenti di software e applicazioni. Gli sviluppatori lavorano costantemente su aggiornamenti e correzioni per varie piattaforme software. È importante installare le versioni più recenti, poiché molti aggiornamenti contengono patch per bug precedenti che davano accesso agli hacker a un dispositivo.

Mantieni i tuoi dispositivi digitali aggiornati e protetti dal codice dannoso monitorando i punti di accesso con software di gestione della superficie di attacco.

Holly Landis
HL

Holly Landis

Holly Landis is a freelance writer for G2. She also specializes in being a digital marketing consultant, focusing in on-page SEO, copy, and content writing. She works with SMEs and creative businesses that want to be more intentional with their digital strategies and grow organically on channels they own. As a Brit now living in the USA, you'll usually find her drinking copious amounts of tea in her cherished Anne Boleyn mug while watching endless reruns of Parks and Rec.

Software Rootkit

Questo elenco mostra i principali software che menzionano rootkit di più su G2.

Proteggi attivamente contro tutte le forme di malware, migliora la tua protezione senza cambiare il tuo antivirus, tecnologie di protezione e pulizia rinomate, strumento più raccomandato da tecnici e super utenti.

REVE Antivirus è un software di sicurezza informatica per utenti domestici e aziende che offre protezione da virus, spyware e altri malware, fornendo una sicurezza digitale completa. Dispone di anti-rootkit, anti-spam, protezione contro il furto di dati e controllo parentale con notifiche in tempo reale.

HitmanPro scava a fondo per liberare il tuo computer da eventuali infezioni persistenti. Una scansione rapida e specializzata, con una facile rimozione, riporta il tuo computer a uno stato pre-infetto in pochissimo tempo. Può anche funzionare insieme al tuo attuale software di sicurezza se stai cercando un ulteriore livello di sicurezza o un secondo parere su come sta funzionando quella sicurezza.

Rileva e blocca proattivamente le minacce più avanzate di oggi con una soluzione di protezione degli endpoint che va oltre l'antivirus.

Elements Endpoint Protection è progettato da zero per risolvere le complesse esigenze di sicurezza aziendale con il minimo sforzo di manutenzione e gestione. Offre la migliore protezione premiata per computer Windows e Mac, dispositivi iOS e Android e una varietà di piattaforme server. Con la gestione delle patch integrata, la protezione a più livelli e l'analisi avanzata del comportamento e euristica, Elements Endpoint Protection blocca le minacce informatiche di domani – oggi.

ESET PROTECT è una piattaforma di cybersecurity all'avanguardia che sfrutta le ultime novità in AI, tecnologie all'avanguardia e competenza umana per proteggere la tua organizzazione da minacce emergenti e attacchi zero-day. Come soluzione XDR cloud-first, integra un'intelligence sulle minacce unica per offrire capacità di prevenzione, rilevamento e caccia alle minacce di nuova generazione. A completare la piattaforma c'è una suite completa di servizi, tra cui il rilevamento e la risposta gestiti (MDR), garantendo una protezione robusta e continua.

Kaspersky Endpoint Security for Business offre una combinazione strettamente integrata di tecnologie di sicurezza superiori e capacità di gestione dei sistemi estese, che possono essere tutte controllate tramite una singola console di gestione.

OVHcloud offre una vasta gamma di soluzioni da VPS (Virtual Private Servers), server dedicati (inclusi server di storage, server di gioco, server aziendali e altri), istanze di cloud pubblico, piani di hosting web e nomi di dominio e molto altro. Le nostre soluzioni sono scalabili in base alle esigenze della tua azienda, sia che si tratti di un piccolo progetto, di un progetto di media scala o di un grande progetto che richiede server personalizzati o infrastrutture di cloud computing.

Trova e distrugge spyware, malware, adware e altri software dannosi

Panda Endpoint Protection fornisce protezione centralizzata per tutte le tue workstation Windows, Mac e Linux, inclusi laptop, smartphone e i principali sistemi di virtualizzazione.

Avast Endpoint Protection offre una potente sicurezza per tutti i tuoi PC endpoint, senza dover pagare nulla in più per la protezione del server.

Kaspersky AntiVirus è il modo più intelligente per proteggere tutto sul tuo PC... per aiutarti a rimanere al sicuro da virus, spyware e Trojan – e aiutare a fermare il ransomware che blocca tutti i tuoi file.

Ottieni una protezione imbattibile da ogni tipo di malware con l'Antivirus gratuito e pluripremiato di Comodo. Il velocissimo scanner cloud blocca il malware anche se non hai gli aggiornamenti più recenti. Blocca ransomware e minacce zero-day rinchiudendoli in un contenitore sicuro dove non possono infettare il tuo computer.

L'antivirus utilizza firme di virus in tempo reale e protezioni basate su anomalie da ThreatCloud, un'ampia intelligence sulle minacce per fermare proattivamente le minacce e gestire i servizi di sicurezza per monitorare la tua rete per una rapida risposta agli incidenti e una veloce risoluzione degli attacchi.

Microsoft Defender per Office 365 protegge la tua organizzazione dalle minacce dannose poste dai messaggi di posta elettronica, dai link (URL) e dagli strumenti di collaborazione.

Malwarebytes protegge proattivamente persone e aziende da minacce pericolose come malware, ransomware ed exploit che sfuggono al rilevamento da parte delle soluzioni antivirus tradizionali.