Juntamente com o desenvolvimento do mundo tecnológico em geral e da Internet em particular, as ameaças à segurança também “evoluem” cada vez mais, tanto em quantidade como em nível de perigo.
Se você está interessado na área de segurança de rede/segurança da informação, Gootkit, Bootkit e Rootkit são provavelmente conceitos dos quais você já ouviu falar. Então, qual é a diferença entre esses 3 conceitos? Descobriremos juntos em breve.

O que é Gootkit?
- Gootkit é um cavalo de Troia, descoberto pela primeira vez em 2014.
- Gootkit tem a capacidade de se infiltrar em contas bancárias, roubar informações de login e manipular sessões de transações online.
- Gootkit usa os três módulos a seguir: o carregador, o módulo principal e o módulo de injeção de web. O Loader é o primeiro estágio do ataque, quando o trojan estabelece um ambiente persistente. O Módulo Principal criará então um servidor proxy que funciona em conjunto com o Módulo Web Injection.
- Gootkit não possui um processo de propagação definido. Ele usa e-mails de phishing, aproveitando kits de ferramentas como Neutrino, Angler e RIG para se espalhar para sistemas direcionados.
O que são rootkits?
- Um rootkit é um software secreto de computador projetado para realizar uma variedade de atividades maliciosas diferentes, incluindo roubo de senhas e informações de cartão de crédito ou de bancos on-line.
- Os rootkits também podem dar aos invasores a capacidade de desativar o software de segurança e registrar informações enquanto você digita, simplificando o processo de roubo de informações para os cibercriminosos.
- Existem 5 tipos de rootkits: rootkits de hardware ou firmware, rootkits de bootloader, rootkits de memória, rootkits, rootkits de aplicativos e rootkits de kernel.
- Os rootkits podem aproveitar e-mails de phishing e aplicativos móveis infectados para se espalharem em sistemas de grande escala.
O que é bootkit?
- Bootkit é uma forma "avançada", mais complexa e perigosa de Rootkit, visando o Master Boot Record na placa-mãe física do computador.
- Bootkits podem causar instabilidade do sistema e levar a erros de “tela azul” ou impedir a inicialização do sistema operacional.
- Em alguns casos, um bootkit pode exibir um aviso e exigir um resgate para restaurar a operação normal do computador.
- Os bootkits geralmente são distribuídos por meio de disquetes e outras mídias inicializáveis. No entanto, recentemente, esse código malicioso também foi registrado para ser distribuído por meio de programas de software de e-mail de phishing ou download gratuito de dados.
Compreender as diferenças básicas entre esses três agentes maliciosos desempenha um papel muito importante na construção de um sistema de defesa, bem como na solução de incidentes de segurança.