Distinguir entre Gootkit, Bootkit e Rootkit

Juntamente com o desenvolvimento do mundo tecnológico em geral e da Internet em particular, as ameaças à segurança também “evoluem” cada vez mais, tanto em quantidade como em nível de perigo.

Se você está interessado na área de segurança de rede/segurança da informação, Gootkit, Bootkit e Rootkit são provavelmente conceitos dos quais você já ouviu falar. Então, qual é a diferença entre esses 3 conceitos? Descobriremos juntos em breve.

Distinguir entre Gootkit, Bootkit e Rootkit

O que é Gootkit?

  • Gootkit é um cavalo de Troia, descoberto pela primeira vez em 2014.
  • Gootkit tem a capacidade de se infiltrar em contas bancárias, roubar informações de login e manipular sessões de transações online.
  • Gootkit usa os três módulos a seguir: o carregador, o módulo principal e o módulo de injeção de web. O Loader é o primeiro estágio do ataque, quando o trojan estabelece um ambiente persistente. O Módulo Principal criará então um servidor proxy que funciona em conjunto com o Módulo Web Injection.
  • Gootkit não possui um processo de propagação definido. Ele usa e-mails de phishing, aproveitando kits de ferramentas como Neutrino, Angler e RIG para se espalhar para sistemas direcionados.

O que são rootkits?

  • Um rootkit é um software secreto de computador projetado para realizar uma variedade de atividades maliciosas diferentes, incluindo roubo de senhas e informações de cartão de crédito ou de bancos on-line.
  • Os rootkits também podem dar aos invasores a capacidade de desativar o software de segurança e registrar informações enquanto você digita, simplificando o processo de roubo de informações para os cibercriminosos.
  • Existem 5 tipos de rootkits: rootkits de hardware ou firmware, rootkits de bootloader, rootkits de memória, rootkits, rootkits de aplicativos e rootkits de kernel.
  • Os rootkits podem aproveitar e-mails de phishing e aplicativos móveis infectados para se espalharem em sistemas de grande escala.

O que é bootkit?

  • Bootkit é uma forma "avançada", mais complexa e perigosa de Rootkit, visando o Master Boot Record na placa-mãe física do computador.
  • Bootkits podem causar instabilidade do sistema e levar a erros de “tela azul” ou impedir a inicialização do sistema operacional.
  • Em alguns casos, um bootkit pode exibir um aviso e exigir um resgate para restaurar a operação normal do computador.
  • Os bootkits geralmente são distribuídos por meio de disquetes e outras mídias inicializáveis. No entanto, recentemente, esse código malicioso também foi registrado para ser distribuído por meio de programas de software de e-mail de phishing ou download gratuito de dados.

Compreender as diferenças básicas entre esses três agentes maliciosos desempenha um papel muito importante na construção de um sistema de defesa, bem como na solução de incidentes de segurança.

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.