- Gootkit es un caballo de Troya, visto por primera vez en 2014.
- Rootkit es un software informático clandestino diseñado para realizar una amplia gama de actividades maliciosas.
Tener una comprensión clara de cómo estas tres herramientas difieren entre sí es vital cuando se trata del panorama de amenazas cibernéticas. Aquí hay un vistazo.
Gootkit
- Gootkit es un caballo de Troya, visto por primera vez en 2014.
- Sus capacidades incluyen infiltración de cuentas bancarias, robo de credenciales y manipulación de sesiones bancarias en línea.
- El malware utiliza tres módulos principales: el cargador, el módulo principal y el módulo de inyección web. El módulo Loader es la primera etapa del troyano que configura el entorno persistente. El módulo principal crea un servidor proxy que funciona junto con el nuevo módulo de inyección del navegador.
- No hay un proceso de propagación definido del malware. Utiliza correos electrónicos de phishing, kits de explotación como Neutrino, Angler y RIG para propagarse a sistemas específicos.
Rootkit
- Rootkit es un software informático clandestino diseñado para realizar una amplia gama de actividades maliciosas. Esto incluye permitir que los piratas informáticos roben contraseñas y módulos que faciliten la captura de tarjetas de crédito o información bancaria en línea.
- Rootkit también puede dar a los atacantes la capacidad de desactivar el software de seguridad y grabar las pulsaciones de teclas, simplificando el proceso de robo para los delincuentes.
- Hay cinco tipos de rootkits: hardware o firmware rootkit; Gestor de arranque rootkit; Rootkit de memoria; Rootkit de memoria; Aplicación rootkit y rootkit en modo kernel.
- Rootkit aprovecha los correos electrónicos de phishing y las aplicaciones móviles infectadas para propagarse entre los sistemas.
Kit de arranque
- Bootkit es una forma avanzada de Rootkit que se dirige al Master Boot Record ubicado en la placa base física de la computadora.
- La infección por Bootkit puede causar inestabilidad del sistema y provocar una advertencia de pantalla azul o la imposibilidad de iniciar el sistema operativo.
- Algunas infecciones de bootkit pueden mostrar una advertencia y exigir un rescate para restablecer la capacidad operativa de la computadora.
- El software malicioso generalmente se propaga a través de disquetes de arranque y otros medios de arranque. Sin embargo, recientemente, se distribuye a través de un programa de software inofensivo, correos electrónicos de phishing o descargas gratuitas. Alternativamente, bootkit también se puede instalar a través de un sitio web malicioso que utiliza vulnerabilidades dentro del navegador.