I rootkit entrano inosservati a bordo dei personal computer, celano la loro presenza e conquistano silenziosamente il controllo completo del sistema, aprendo la strada ad una serie di azioni malevole. Questa famiglia di minacce informatiche si presenta sotto una gamma diversificata di varianti, alcune delle quali sfuggono in maniera subdola alla rilevazione da parte degli informatici e da parte delle tecnologie di difesa, mentre altre operano in modo più evidente ma altrettanto dannoso.

Ecco il nostro contenuto che si dedica in tutto e per tutto a istruire i tecnici informatici su come riconoscere e rimuovere i rootkit dai computer dei loro dipendenti.

rootkit come identificare

Che cosa sono i rootkit?

I rootkit costituiscono una categoria di malware estremamente pericolosa, la cui rilevazione risulta spesso elusiva da parte dei tradizionali programmi antivirus o addirittura dagli anti rootkit. Questi sofisticati malware sono progettati per ottenere accesso privilegiato al sistema operativo del computer bersaglio, senza destare alcun sospetto nell’utente proprietario.

Il termine “root” è utilizzato in ambito tecnico per indicare l’utente con pieni poteri di amministrazione sul sistema, consentendogli di eseguire qualsiasi operazione. I cyber criminali si avvalgono dei rootkit per celare il loro passaggio all’interno del dispositivo, garantendo così un’attività di spionaggio o furto di dati lunga e silenziosa, che può protrarsi per anni senza essere rilevata.

È importante sottolineare che esistono due categorie di rootkit:

  1. quelli basati sul sistema operativo
  2. quelli che colpiscono il firmware del dispositivo.

Entrambe queste varianti sono altamente pericolose. Nella peggiore delle ipotesi, i rootkit riescono ad essere così evoluti da disattivare sistemi di protezione, aprire porte (backdoor), accedere a dati sensibili o addirittura sfruttare il dispositivo infettato per lanciare attacchi su altri sistemi, perlopiù attacchi DDoS. Ma analizziamo nello specifico quali tipologie di rootkit esistono.

Che cosa fanno i rootkit?

I rootkit, una volta infiltrati in un PC, permettono agli aggressori di ottenere controllo sul sistema. Possono mascherare processi, file e connessioni di rete, oltre a fornire un accesso remoto agli hacker, che possono rubare dati, installare ulteriori malware o eseguire comandi arbitrari sul sistema compromesso.

Rootkit malware: tutte le varianti della minaccia

Esistono diverse tipologie di rootkit, ciascuna con le proprie peculiarità e modalità di attacco:

  1. Rootkit User-Mode.
    Questi rootkit operano negli strati utente del sistema e richiedono comunque privilegi di root per modificare la memoria delle applicazioni, nascondere processi o filtri API, e mascherare la loro presenza.
  2. Rootkit in Modalità Kernel.
    Si insediano direttamente nel kernel del sistema operativo, ottenendo accesso completo ai servizi di sistema, alla memoria e alle istruzioni della CPU. Sono altamente efficaci nel nascondere la loro presenza.
  3. Bootkit.
    Una variante di rootkit in modalità kernel, i bootkit infettano il codice di avvio di un computer, come il Master Boot Record (MBR) o il Volume Boot Record (VBR). Possono essere utilizzati per attaccare i sistemi di crittografia del disco.
  4. Rootkit del Firmware o dell’Hardware.
    Sfruttano il firmware di dispositivi come router, schede di rete o BIOS del sistema per installare immagini persistenti del malware. Il firmware raramente è soggetto a controlli di integrità del codice, rendendo difficile il rilevamento.

Come scoprire la presenza di un rootkit nel proprio PC?

Riconoscere un rootkit nel proprio computer può essere complicato per un utente alle prime armi ma anche per un tecnico informatico navigato. Se non si possiedono strumenti e tecnologie di sicurezza informatica in azienda, per identificare un rootkit ci si deve affidare unicamente ad alcune attività.
Ecco di che cosa stiamo parlando:

  1. Utilizzo di strumenti di rilevamento di Rootkit dedicati: inutile girarci attorno, la vita dell’informatico è di gran lunga più semplice se per identificare un rootkit si ricorre a software appositi: il loro costo è irrisorio e i benefici per l’intera organizzazione sono incalcolabili. Ricorrete a GMER, RootkitRevealer, e RKHunter se possibile.
  2. Se proprio non vi è possibile ricorrere a anti rootkit, confrontate i processi di un sistema potenzialmente infetto con uno che certamente non lo è. Se ci sono discrepanze, potrebbe essere indicativo di un rootkit in azione.
  3. Monitorate il traffico di rete in entrata e in uscita dal sistema può rivelare connessioni sospette o non autorizzate.
  4. Verificate l’integrità dei file di sistema confrontando gli hash dei file con quelli noti di una versione pulita del sistema operativo. Qualsiasi discrepanza potrebbe indicare la presenza di un rootkit.
  5. Monitorare il comportamento del sistema per anomalie come l’utilizzo insolito della CPU, della memoria o dell’I/O del disco, o modifiche non autorizzate ai file di sistema o alle configurazioni.

Rimuovere e prevenire la presenza dei rootkit

Rimuovere un rootkit può essere molto difficile a causa della loro natura furtiva e intrusiva. Ecco una procedura passo-passo che normalmente viene seguita dai tecnici per rimuovere i rootkit sui pc. CI raccomandiamo di eseguirla solo in presenza di un esperto del settore o solo se siete sufficientemente competenti. In caso contrario, è altamente raccomandato affidarsi a professionisti della cybersecurity:

Identificazione del Rootkit

Utilizza strumenti specifici come GMER o RootkitRevealer per identificare la presenza di un rootkit.

Isolamento del sistema infettato dal rootkit

Disconnetti il sistema dalla rete per prevenire ulteriori danni o furti di dati.

Analisi forense (opzionale)

Per capire come il rootkit è entrato nel sistema, potrebbe essere utile un’analisi forense.

Ripristino del sistema

Spesso la rimozione manuale di un rootkit è troppo rischiosa o difficile. È più sicuro ripristinare il sistema alle impostazioni di fabbrica o reinstallare il sistema operativo.