Contents

Quais são os diferentes tipos de Rootkits e como se pode manter seguro?

Os rootkits são aplicações de software dissimuladas que permitem o acesso e o controlo ilícitos de um sistema informático sem serem detectadas, constituindo uma ameaça profunda à sua segurança ao subverterem potencialmente a sua integridade e confidencialidade.

Apesar da sua natureza ameaçadora, o conhecimento sobre as diversas categorias de rootkits é limitado a um número restrito de pessoas. O conhecimento dos atributos e funcionalidades de cada variedade permite apreciar a gravidade dos perigos dos rootkits e adotar contramedidas adequadas para salvaguardar os seus sistemas.

O que é um Rootkit?

Um rootkit pode ser definido como um conjunto de ferramentas e software que permite o acesso não aprovado e o controlo de um sistema informático, subvertendo o funcionamento normal do sistema operativo e evitando a deteção por protocolos de segurança e programas antivírus. O rootkit consegue-o explorando os recursos do sistema e modificando o comportamento do sistema operativo.

A instalação de um rootkit confere a um agressor um domínio ilimitado sobre uma plataforma subjugada, permitindo-lhe efetuar operações nefastas de forma dissimulada, sem qualquer rastreabilidade. Esta nomenclatura deriva do reino Unix, onde “root” significa a conta de utilizador mais elevada, dotada de autoridade administrativa absoluta.

Tipos de Rootkits

Embora os rootkits possam ser caracterizados pelo seu objetivo comum, é importante notar que não funcionam de forma idêntica.

Rootkits de modo de utilizador

Um rootkit de modo de utilizador é um tipo de rootkit que opera no modo de utilizador de um sistema operativo, concentrando-se em processos e aplicações ao nível do utilizador. Para atingir os seus objectivos, modifica as bibliotecas do sistema ou injecta código malicioso em processos em execução, alterando assim o comportamento das chamadas do sistema e tornando a presença do rootkit impercetível.

Embora os rootkits no modo utilizador possam apresentar um perfil de desenvolvimento e implementação mais acessível em comparação com os seus homólogos no modo kernel, enfrentam, no entanto, restrições na sua capacidade de manipular as operações do sistema. No entanto, estas características podem continuar a ser excecionalmente eficazes na ocultação de acções malévolas das soluções de segurança convencionais.

Rootkits do Modo Kernel

/pt/images/previlege-rings.jpg

Um rootkit do modo kernel opera a um nível mais fundamental do sistema operativo, especificamente no modo kernel. Através da exploração do kernel, esses rootkits exercem uma influência considerável no funcionamento do sistema.

Um rootkit em modo kernel possui a capacidade de interditar chamadas de sistema, alterar estruturas de dados do sistema e influenciar o funcionamento do sistema operativo.Este controlo intrincado permite que estes rootkits se escondam com maior proficiência e representa um desafio significativo na sua identificação e remoção. A complexidade e sofisticação dos rootkits no modo kernel requerem uma compreensão íntima dos componentes internos do sistema operativo.

persistentes e baseados na memória. Os rootkits persistentes ou alteram o código do kernel diretamente ou ajustam a estrutura do kernel para manter a sua existência para além de um reinício do sistema. Por outro lado, os rootkits baseados na memória residem exclusivamente na memória e abstêm-se de modificar o código do kernel ou as estruturas de dados. Em vez disso, interceptam certas funções do kernel ou impedem chamadas de sistema em tempo real para controlar o seu comportamento e manter as suas acções ocultas.

Rootkits de Memória

Um rootkit na memória, também referido como rootkit de memória, é um tipo de malware que reside exclusivamente na RAM de um computador. Ao contrário de outras formas de rootkit, não altera quaisquer componentes do disco rígido ou ficheiros, o que o torna um adversário extremamente furtivo e difícil de identificar. Estes rootkits tiram partido das fraquezas do sistema operativo ou empregam métodos como o “process hollowing” para introduzir código nocivo em processos legítimos. O facto de operarem apenas na memória significa que podem escapar à deteção por programas antivírus convencionais que se baseiam principalmente em análises baseadas em ficheiros. O desenvolvimento de rootkits de memória exige uma compreensão intrincada do funcionamento interno de um sistema.

Uma abordagem comum utilizada pelos rootkits de memória envolve a Manipulação Direta de Objectos do Kernel (DKOM), que implica a manipulação de estruturas de dados cruciais dentro do kernel para esconder a sua existência e operações. Além disso, estes programas maliciosos empregam frequentemente a Injeção de Processo, em que inserem o seu código num processo válido, tornando assim difícil distinguir entre o código malévolo e o processo de confiança. A persistência e o carácter furtivo exibidos pelos rootkits de memória tornam-nos adversários formidáveis, mesmo perante os mecanismos de segurança convencionais.

Rootkits de hipervisor

O objetivo dos rootkits de hipervisor é penetrar na camada de virtualização de um sistema, que é controlada pelo hipervisor. A principal responsabilidade dos hipervisores é gerir e regular as máquinas virtuais. Ao infiltrarem-se neste nível, os rootkits podem exercer domínio sobre todo o sistema. Os rootkits do hipervisor têm a capacidade de interferir e alterar as interacções entre o sistema operativo anfitrião e as máquinas virtuais, permitindo assim que os atacantes observem ou manipulem o funcionamento do ambiente virtual.

A implementação de um hipervisor a um nível mais fundamental do que o sistema operativo permite o fornecimento de privilégios melhorados e a ocultação dos rootkits. Além disso, a utilização de tecnologias como a virtualização aninhada permite a criação de um hipervisor aninhado, resultando numa maior ocultação da existência do rootkit.

Rootkits de firmware

/pt/images/lock-laptop-1.jpg

O rootkit de firmware foi concebido para se infiltrar no firmware, que constitui o software integrado nos componentes de hardware dos dispositivos electrónicos, como a BIOS ou UEFI. Uma vez comprometido o firmware por este tipo de rootkit, este ganha controlo sobre o dispositivo a um nível ainda mais baixo do que o sistema operativo. A capacidade de manipular o código do firmware ou de introduzir módulos malévolos permite ao rootkit levar a cabo actividades nefastas enquanto o sistema está a arrancar.

A persistência dos rootkits de firmware representa um desafio formidável, uma vez que podem sobreviver mesmo depois de o sistema operativo ter sido restaurado ou de o disco rígido ter sido completamente apagado. Nesses casos, o firmware comprometido pode permitir que os adversários contornem as características de segurança do sistema operativo, permitindo-lhes operar secretamente e exercer domínio sobre o sistema. As contramedidas contra os rootkits de firmware requerem a utilização de software especializado para analisar o firmware e estratégias inovadoras dos fornecedores de hardware para atualizar os seus produtos.

Bootkits

Os bootkits são um tipo formidável de rootkit que se infiltra insidiosamente no processo de arranque do sistema, substituindo ou alterando o bootloader legítimo com o seu próprio código malévolo. Isto permite-lhes executar antes do carregamento do sistema operativo, tornando-os quase impermeáveis à eliminação através de meios convencionais. A persistência dos bootkits, mesmo após uma reinstalação do sistema operativo ou formatação do disco rígido, complica ainda mais os esforços de erradicação. Estes rootkits utilizam frequentemente tácticas avançadas, incluindo o desvio da assinatura de código ou a manipulação direta do Master Boot Record (MBR), para exercer controlo durante a fase crítica de arranque.

Num ponto crucial durante a fase inicial de arranque, os bootkits aproveitam a sua posição para supervisionar todo o processo de arranque, mantendo-se ocultos das estratégias de segurança convencionais. A implementação de medidas de proteção, como o arranque seguro e a UEFI (Unified Extensible Firmware Interface), ajuda a reduzir o risco de infeção por bootkits.

Rootkits virtuais

Os rootkits virtuais, também designados por rootkits de máquinas virtuais ou VMBRs, centram os seus ataques em ambientes de máquinas virtuais.Estes rootkits tiram partido das vulnerabilidades ou fraquezas presentes no software de virtualização para obter acesso não autorizado e controlo sobre as máquinas virtuais que operam num sistema anfitrião. Os rootkits virtuais comprometidos têm a capacidade de manipular o comportamento da máquina virtual, intercetar o seu tráfego de rede ou obter acesso a informações confidenciais que estão armazenadas no ambiente virtualizado.

A utilização de rootkits virtuais apresenta um dilema distinto, devido ao seu funcionamento numa camada de virtualização complexa e dinâmica. A tecnologia de virtualização proporciona vários níveis de abstração, tornando difícil identificar e neutralizar as actividades dos rootkits. É necessário empregar medidas de segurança especializadas, incluindo sistemas avançados de deteção e prevenção de intrusões, especialmente concebidos para ambientes virtualizados. Além disso, manter-se atualizado com o software de virtualização e implementar actualizações de segurança é crucial para se proteger contra vulnerabilidades reconhecidas.

Como se proteger dos rootkits

A implementação de uma estratégia multifacetada de proteção contra rootkits é crucial. Algumas medidas indispensáveis que podem ser tomadas incluem:

Assegurar que o sistema operativo e o software estão actualizados, e aplicar regularmente as mais recentes actualizações de segurança para minimizar quaisquer potenciais vulnerabilidades que possam ser alvo de rootkits.

Certifique-se de que o seu computador está equipado com um programa antivírus ou anti-malware acreditado e mantenha a sua autenticidade, seleccionando uma opção fiável e actualizando-a frequentemente para identificar e eliminar ameaças de rootkits.

Deve ser utilizada uma firewall para supervisionar e regular o tráfego de rede, impedindo assim a entrada não aprovada no seu sistema.

Aconselha-se prudência na aquisição de software através de descarregamentos e instalações. É imperativo ser circunspeto durante a aquisição de tais programas, particularmente aqueles obtidos de fontes duvidosas, uma vez que podem conter rootkits.

Inspeccione periodicamente o seu sistema utilizando ferramentas de software adequadas, especificamente concebidas para detetar e eliminar programas maliciosos, como malware e rootkits, de forma atempada.

Active o arranque seguro e garanta a autenticidade do firmware do seu sistema activando a funcionalidade de arranque seguro e verificando regularmente a sua integridade para se proteger contra software malicioso, como rootkits de firmware.

A implementação de um sistema de deteção e prevenção de intrusões é um passo crucial na proteção contra ciberameaças, particularmente as colocadas por ameaças persistentes avançadas (APTs) como os rootkits.Para reduzir eficazmente estes riscos, é importante escolher um sistema de deteção e prevenção de intrusões que seja adaptado às necessidades específicas do ambiente de segurança de uma empresa. Ao fazê-lo, as organizações podem monitorizar e responder mais eficazmente a actividades suspeitas, ajudando a garantir a segurança e a integridade das suas redes e dados.

A prática de uma boa higiene de cibersegurança é essencial para proteger os seus activos digitais contra danos. Para tal, recomenda-se a utilização de palavras-passe robustas, prudência na navegação na Internet e atenção a potenciais esquemas de phishing.

Manter os Rootkits à distância

A ameaça que os rootkits representam para a segurança do sistema não pode ser exagerada. Familiarizar-se com as diversas classes e funções destes programas de software nefastos é vital para garantir salvaguardas adequadas, uma vez que têm o potencial de subverter a veracidade e a privacidade das plataformas informáticas, dificultando assim a sua deteção e eliminação.

Uma estratégia eficaz para combater os rootkits requer uma abordagem de segurança proactiva e multifacetada que incorpore actualizações atempadas do sistema, software antivírus fiável, proteção de firewall e ferramentas de análise especializadas. Além disso, manter bons hábitos de cibersegurança e permanecer alerta para possíveis ameaças pode reduzir significativamente o risco de infeção por rootkits.