Informatica – Conoscere e rimuovere i rootkit – 2

(1 commento) | Commenta | Inserito il gen 8, 2009 in Blog, Informatica e Web

A un mese di distanza dal precedente articolo – che è possibile visionare a questo link – ritorniamo su un argomento non solo interessante, ma anche indispensabile da conoscere per evitare gli effetti dannosi che i rootkit potrebbero provocare nel nostro pc.

Ricordo che il rootkit non è un elemento dannoso, anzi è un elemento fondamentale per il funzionamento della macchina, ma se viene contraffatto e infettato può provocare danni maggiori di qualsiasi altro virus.

Come accennato nell’articolo precedente la loro origine risale a circa dieci anni fa. Ai giorni nostri i rootkit sono diventati un componente fondamentale nel computer, in quanto sono in grado di operare ad un livello basso nell’architettura della macchina e di gestire operazioni mantenute nascoste agli utenti, ma utili per lo svolgimento delle normali funzioni. Questa loro particolarità interessa ultimamente gli hacker che, attraverso i rootkit, diffondono trojan (cavalli di troia), spyware e anche keylogger (ovvero software capaci di rilevare tutto ciò che viene digitato sulla tastiera, in particolare password di carte di credito e altro) da utilizzare successivamente per mettere a rischio la nostra incolumità mentre navighiamo.

I rootkit, quindi, sono molto pericolosi se contraffatti, ma fortunatamente parecchie case produttrici di antivirus includono o distribuiscono separatamente prodotti in grado di rilevarli e rimuoverli con una semplice scansione del sistema.

Nel precedente articolo è stato segnalato uno dei primi anti-rootkit distribuiti gratuitamente sul sito della Sophos, previa registrazione. Questo tool negli anni è stato aggiornato e l’ultima versione consente di rilevare rootkit di ultima generazione. Ma se non ci si vuole registrare al sito sono disponibili anche altri programmi che consentono la rilevazione e la rimozioni di questi ospiti poco graditi e parecchio dannosi.

Lo scopo dell’articolo è proprio questo: illustrare alcune delle alternative efficaci, gratuite e funzionali.

I software che segnaliamo si chiamano McAfee Rootkit Detective (beta) della nota casa produttrice di antivirus e Trend Micro RootkitBuster della casa produttrice PC Cillin antivirus e CW Shredder.

Il primo è un rootkit molto funzionale e aggiornato che permette l’individuazione e l’eliminazione, all’interno dei processi presenti sul nostro computer, del codice dannoso inserito a nostra insaputa. Viene distribuito come programma eseguibile, vale a dire che una volta scaricato può essere lanciato in esecuzione senza essere installato sulla macchina. La scansione del sistema è veloce e una volta individuati i file infetti sarà possibile rinominarli e, dopo il riavvio del pc, cancellarli manualmente. L’anti-rootkit di casa McAfee è disponibile solo in inglese e compatibile con la maggior parte dei sistemi operativi Windows, funziona anche con Vista.
Download di McAfee Rootkit Detective (beta)

Il secondo è anch’esso un rootkit che non necessita di installazione ed occupa uno spazio su disco inferiore al precedente, è molto leggero e una volta scaricato è possibile far partire direttamente la scansione. Grazie alla sua dimensione ridotta impiega poche risorse del pc e non genera rallentamenti quando, ad esempio, si continuano a svolgere altre operazioni. E’ consigliabile comunque far terminare la scansione prima di riprendere il normale utilizzo del pc. È un programma freeware, disponibile in inglese. L’unica pecca che lo caratterizza è di non funzionare con architetture a 64 bit, in pratica è inutilizzabile con i pc di ultima generazione che possiedono processori come AMD64 (esempio Athlon 64), EM64T (casa Intel) e PowerPC 970 (casa IBM). La versione attualmente scaricabile è la 2.2.1014.
Download di Trend Micro RootkitBuster

Prima di concludere, ricordiamo ancora una volta l’invito alla precauzione nell’utilizzo di questi programmi: gli anti-rootkit scansionano un livello molto basso nel computer, difficilmente accessibile alla maggior parte degli utilizzatori. In questo livello sono presenti i comandi chiave che fanno funzionare la macchina e, siccome si tratta sempre di software automatici, la rilevazione di un rootkit è sì accurata, ma non certa: a causa della personalizzazione del pc possono venire rilevati come rootkit righe di codice buono, non nocivo, ed è per questo che, prima della rimozione, consigliamo di essere sicuri dell’azione che si sta svolgendo affinché nulla venga compromesso.

Scritto da Mac La Mente

Tags : , , , ,