Cosa fa il rootkit?

Il termine "rootkit" si riferisce a tutto il software che modifica le impostazioni e i permessi di un sistema informatico in modo da poterlo controllare completamente o in parte. Quindi, qual è la caratteristica chiave dei malware di tipo rootkit? In effetti, una delle caratteristiche principali dei rootkit, in particolare quelli che funzionano a livello di kernel, è la loro elevata sofisticazione e complessità. Questo ha il potenziale per causare blocchi e instabilità del sistema a causa di eventuali bug nel codice del rootkit. È fondamentale tenere presente che un rootkit è in grado di disabilitare o danneggiare il nostro antivirus.


Virus, worm, Trojan, spyware, adware, exploit, rootkit e rogues/scareware sono i tipi di malware più comuni.

Un tipo di virus noto come attacco ransomware prende il controllo del computer di un individuo e crittografa i suoi dati, richiedendo quindi un riscatto per far funzionare il suo computer come prima. WannaCry, Reveton e CryptoLocker sono i ransomware più noti.

In inglese, "porta sul retro" o "porta di servizio" sono le parole utilizzate per descrivere una porta. In informatica, una backdoor è una porta che consente a un utente di accedere a un sistema informatico e consente a un utente di controllarlo da remoto.

Infatti, questi software o hardware possono registrare tutti i tasti della tastiera del computer. Ciò consente di registrare qualsiasi informazione inserita, come password, ricerche su Internet e qualsiasi tasto premuto sulla tastiera.

Un worm è un tipo di programma malevolo che si infiltra in modo nascosto in una macchina e poi si diffonde, infettando altri computer sfruttando le caratteristiche di comunicazione della macchina stessa, come la rete, Internet e i contatti e-mail.

Il primo virus che ha attaccato personal computer è stato documentato nel 1986 e ha utilizzato una strategia di nascondimento: Il virus Brain bloccava i tentativi di leggere il settore di avvio e li trasmetteva a diverse aree dell’hard disk, dove era conservata una copia del boot originale.

Un esempio potrebbe essere un plug-in Flash che non è aggiornato o configurato in modo inadeguato nel browser dell’utente; applicazioni per dispositivi mobili scaricate da app store non ufficiali, anche se anche gli store ufficiali possono contenere malware nascosti.

Il Trojan-DDoS e il Trojan-Banker sono tra i Trojan più noti per il furto di dati bancari.


Leave a Comment