Conheça os detalhes desta ameaça virtual.
Com o avanço da tecnologia, profissionais e empresas devem estar cada vez mais atentos às ameaças virtuais, uma vez que muitas ações, se executadas sem a cautela e o conhecimento devidos, podem comprometer dados, informações e projetos de valor tanto do ponto de vista individual quanto coletivamente.
A partir disso, confira a seguir os principais pontos sobre o rootkit, um tipo de ameaça virtual que corresponde a um conjunto de programas e técnicas que possibilita esconder e garantir a presença de um invasor ou de outro código malicioso em um computador comprometido.
Qual a finalidade do rootkit?
Para a Cartilha de Segurança para Internet do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), o conjunto de programas e técnicas viabilizado pelos rootkits pode ser utilizado para:
Como combater o rootkit?
Assim, o rootkit se refere a um tipo de praga virtual de difícil detecção, na medida em que uma forma empregada pelo malware para assegurar acesso privilegiado e ocultação de sua atuação é agir no processo de inicialização do equipamento.
Para evitar ou eliminar o rootkit, é importante contar com antivírus e firewall atualizados.
Com o avanço da tecnologia, profissionais e empresas devem estar cada vez mais atentos às ameaças virtuais, uma vez que muitas ações, se executadas sem a cautela e o conhecimento devidos, podem comprometer dados, informações e projetos de valor tanto do ponto de vista individual quanto coletivamente.
A partir disso, confira a seguir os principais pontos sobre o rootkit, um tipo de ameaça virtual que corresponde a um conjunto de programas e técnicas que possibilita esconder e garantir a presença de um invasor ou de outro código malicioso em um computador comprometido.
Qual a finalidade do rootkit?
Para a Cartilha de Segurança para Internet do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), o conjunto de programas e técnicas viabilizado pelos rootkits pode ser utilizado para:
- instalar outros códigos maliciosos a fim de garantir o acesso futuro ao computador infectado;
- ocultar atividades e informações, tais como arquivos, processos, conexões de rede, entre outras;
- eliminar evidências em arquivos de logs;
- mapear potenciais vulnerabilidades em outros computadores, por intermédio de varreduras na rede;
- capturar informações da rede na qual o computador comprometido está localizado, pela interceptação de tráfego.
Como combater o rootkit?
Assim, o rootkit se refere a um tipo de praga virtual de difícil detecção, na medida em que uma forma empregada pelo malware para assegurar acesso privilegiado e ocultação de sua atuação é agir no processo de inicialização do equipamento.
Para evitar ou eliminar o rootkit, é importante contar com antivírus e firewall atualizados.
Netspeed Mais – Você com mais conteúdo
E aí ficou com alguma dúvida? Deixe seu comentário.
Aproveite e clique aqui para baixar a 12ª edição da Netspeed Revista, na qual trazemos conteúdos a respeito do eSocial, da e-Financeira, das normas contábeis e muito mais.
Para ter acesso a conteúdo de qualidade e a novidades em primeira mão, curta nossa página e fique ligado no nosso Facebook.