Antimalware - Antirootkits 3y1i3o

 

¿Qué es un malware, rootkit, keylogger? 4l53w

 
Sacado  de  la  wiki:  Un  malware,  también  llamado badware,  código  maligno,  software  malicioso  o  software malintencionado,  es  un  tipo  de  software  que  tiene  como objetivo  infiltrarse  o  dañar  una  computadora  o  Sistema  de información sin el consentimiento de su propietario.
 
Hay  muchos  tipos  de  malware,  entre  los  que  se  encuentran rootkits y keyloggers y sobre los que vamos a detallar un par de utilidades para encontrarlos y o evitar que se adentren en nuestro sistema.
 
keylogger: Es un registrador de teclas. Es un tipo de software o  un  dispositivo  hardware  específico  que  se  encarga  de registrar  las  pulsaciones  que  se  realizan  en  el  teclado,  para posteriormente  memorizarlas  en  un  fichero  o  enviarlas  a través de internet. Es bien conocido que tanto empresas como sistemas  de  seguridad  privada  o  cuerpos  de  policía  los  han utilizado  para  conseguir  contraseñas  de  la  gente,  así  que  es bastante  importante  estar  atentas  ante  cualquier  intrusión y  tener  especial  cuidado  si  alguna  tiene  alguna  sospecha de  poder  estar  bajo  seguimiento  del  Estado.  En  realidad se  pueden  encontrar  en  formato  de  usb  para  esconder  en ordenadores  por  poco  dinero,  en  cualquier  tienda  del  espía a  un  precio  bastante  bajo,  con  lo  que  imaginad  lo  que  puede hacer la policía.
 
Rootkit:  Es  un  software  que  se  esconde  a  sí  mismo  y  a  otros programas, procesos, archivos, directorios, claves de registro, y puertos  que  permiten  al  intruso  mantener  el    a  una amplia  variedad  de  sistemas  operativos  como  pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible. O sea que es  capaz de  adentrarse  en  el  sistema  y  el  atacante  puede  a distancia , extraer información detallada.
Estos rootkits se han puesto de "moda” ya que hay ocasiones en las que programas que son de pago pero se encuentran gratis en algunas páginas como  "taringa”,  pueden  esconderlos  y  utilizar  nuestros recursos  o  extraer  contraseñas  de  cuentas,  datos  bancarios (quien los tenga...), etc
 
Los  programas  que  se  muestran  a  continuación,  hay  que reconocer que hasta día de hoy, han ido dando algunos avisos sobre  programas  ya  de  por  sí  sospechosos.  Así  que  podemos confirmar que cumplen su función.
 

SPYBOT SEARCH AND DESTROY 2w3v16

4z3o1d

Spybot es un programa al estilo antivirus que trabaja mientras una  está  conectada  y  se  encargará  de  intentar  eliminar  las posibles  entradas  de  software  malicioso.  Además  de  que podréis  escanear  vuestro  ordenador  y  eliminar  aquellas entradas  que  haya  localizado  como  sospechosas,  troyanos  o lo que veáis.
 
Para  descargarlo  accederemos  al  enlace  de  descargas  de  su página  eb www.safer-networking.org o si  queréis el  paquete  completo  habrá  que  buscarlo  crackeado  o  con  el serial en algún sitio de la red. Una  vez  descargado  se  instala  como  cualquier  instalación  de Windows, después accederemos a él y haremos clic encima de la  opción  que  dice  Inmunizar.  Con  esto  haremos  que  trabaje en modo silencioso e irá protegiendo el ordenador en tiempo real.
 

ZEMANA ANTILOGGER 1k1q1w

 

Como  se  ha  comentado  antes,  un  keylogger  es  un  software malicioso  destinado  a  registrar  las  teclas,  para  así  poder "robar” contraseñas o aquello que escribamos. 

Zemana Antilogger lo que hace es intentar localizar cualquier entrada  de  este  tipo  de  software.  Además  de  muchas  otras posibilidades que se escapan un poco de esta básica guía para activistas y que se meten de lleno en el mundo de la seguridad informática.

Para  descargar Zemana  se  puede  descargar  desde  su  página web www.zemana.com  pero  como ocurre con algunos de estos programas lo mejor será intentar descargarlo  con  el    o  el  serial  o  lo  que  sea,  para  tener  el paquete completo.
Para  ejecutar Zemana  lo    que  deberéis  hacer  es  acceder  a la  ventana  principal  y  una  vez  allí  veréis  algunas  opciones destinadas a la protección de la computadora. Como si fuera un  antivirus,  estará  trabajando  protegiendo  el  ordenador  en tiempo  real  y  de  vez  en  cuando  aparecerán  algunos  avisos acerca de que algún  programa que tengáis instalado y os dirá que  es  sospechoso.  A  partir  de  ahí  será  responsabilidad  de cada  una  pensar  qué  software  instala  y  qué  puede  llevar  en su interior.
 

MALWAREBYTES 6y3d6p

 

Detecta y elimina el malware de un equipo infectado con la tecnología antimalware, antispyware y antirootkit líder del sector. Analiza las amenazas más recientes y peligrosas. Elimina el malware de manera segura... Leer Mas sobre Malwarebytes...

Para  descargar Malwarebytes  se  puede  descargar  desde  su  página web www.malwarebytes.com. la version gratuita... pero  como ocurre con algunos de estos programas lo mejor será intentar descargarlo  con  el    o  el  serial  o  lo  que  sea,  para  tener  el paquete completo.

Aun  así,  siempre  es  aconsejable  de  vez  en  cuando  escanear el equipo en busca de algo que se nos hubiera escapado para eliminarlo y evitar problemas mayores.

CHROOTKIT – RKHUNTER 2s2m3r

 

Aunque  hayamos  hablado  un  poco  acerca  de  lo  que  es  un Rootkit,  realmente  lo  que  hemos  expuesto  aquí  no  es  nada comparado  con  lo  que  encontraréis  en  el  caso  que  os  dé  por buscar más información sobre ello. 

Siempre se ha comentado que en Linux no hay virus o rootkits, pero  la  realidad  es  otra.  La  verdad  es  que  sí  existen,  pero claro está, no del mismo modo e intensidad de los que hay en Windows.

A  continuación  haremos  una  breve  explicación  sobre  como escanear  nuestro  sistema  Linux  en  busca  de  algún  rootkit de  estos.  Para  hacer  este  mini  tutorial  vamos  a  emplear  dos utilidades  que  después  de  buscar  bastante,  son  los  únicos que  he  encontrado  (no  digo  que  no  hayan  más,  sólo  que  mi reducida inteligencia ha sabido encontrar estos dos) y que por lo visto son los más usados para tal fin.

Estas herramientas son Chrootkit y Rkhunter y según parece hacen  la  misma  faena.  Buscar  información  que  haya  sido modificada  y  que  sea  sospechosa  de  contener  un  bicho  de estos.

Para instalarlos bastará con teclear:
sudo apt-get install chrootkit 
sudo apt-get install rkhunter
 Una vez instalados los programas, lo primero que deberemos hacer  será  actualizar  Rkhunter  y  para  ello  en  el  terminal  nos pondremos en modo super.
sudo suo

como alternativa

sudo bash

Y  actualizaremos  el  programa.  Primero  lo  llamaremos  y después lo actualizaremos. En terminal

rkhunterrkhunter --update
Ahora empezaremos el análisis del sistema. Cuando pongamos el  código    que  continua  aparecerá  un  informe  del  análisis y  podréis  comprobar  si  el  programa  ha  encontrado  algún fichero sospechoso. Puede que el programa una vez realizado el escaneo os aconseje alguna opción.

Rkhunter --checkall

Una  vez  terminado  este  proceso  haremos  un  nuevo  análisis con Chrootkit. Para empezar el escaneo llamamos al programa y él solo empezará a buscar.

Chrootkit p3s65

 
NOTA: Realmente no es que yo tenga mucha idea sobre estos programas.  Los  he  usado  algunas  veces  y  de  vez  en  cuando sale
alguna  pequeña  alarma  sobre  algún  fichero,  pero  nunca el nombre de ningún rootkit. Por lo que he podido leer, estos 

programas  no  eliminan  el  problema,  lo  que  hacen  es  señalar donde  está  el  rootkit  y  en  su  caso,  como  se  llama.  Según parece, si el programa encontrara alguno de ellos, lo que hay que  hacer  es  buscar  información  en  la  red  acerca  de  cómo eliminarlo.  Comento  esto  ya  que  cuando  ejecutaréis  estos programas tendréis delante vuestro una serie de datos que no sabréis muy bien qué hacer con ellos. Aun así dejaré un par de enlaces en el capítulo "Fuentes”, que entre todos os ayudarán (o no) a comprender un poco más este proceso.

Esperemos  que  tengáis  vuestros  ordenadores  a  salvo  de intrusos,  sobretodo  si  sois  las  as  de  algún blog  o página  web,  ya  que  tened  muy  en  cuenta  que  sois más  vulnerables  de  ser  atacadas  por  el  Estado  y  sus  armas cyberpoliciales.

Extraído Del: Manual Básico De Seguridad Informática ... Barcelona – Agosto de 2013

Escrito y Diseñado por Mënalkiawn  (Andar en libertad).
 

Recomendamos Leer: 6o1r2r


Compartir

Mi nombre es Alexander fundador y CEO, y me gusta llamarme un Geek. Amo la informática, tecnología y todo lo que está relacionado con ella. Inicié este sitio con la intención de compartir conocimientos como cursos en línea, tutoriales y videotutoriales. Estoy muy entusiasmado con la información que he descubierto y compartido hasta el momento. La verdad es que lo he hecho con el mayor de los gustos. Así es, soy un Geek con una visión para compartir conocimiento. Leer mas...