FANDOM


Una vez que se instala un programa malicioso en un sistema, es esencial que permanezca oculto, para evitar su detección y desinfección. Lo mismo es cierto cuando un atacante humano irrumpe en una computadora directamente. Las técnicas conocidas como rootkits permiten esta ocultación, al modificar el sistema operativo del host para que el malware esté oculto para el usuario. Los rootkits pueden evitar que un proceso malicioso sea visible en la lista de procesos del sistema o evitar que se lean. Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante humano en un sistema Unix donde el atacante había obtenido acceso de administrador (raíz). Hoy en día, el término se usa de manera más general para las rutinas de ocultación en un programa malicioso.

Algunos programas maliciosos contienen rutinas para defenderse contra la eliminación: no meramente para esconderse, sino para repeler los intentos de eliminarlos. Un primer ejemplo de este comportamiento se registra en el cuento Jargon File de un par de programas que infestan un sistema de multipropiedad Xerox CP-V:

Cada trabajo fantasma detectaría el hecho de que el otro había sido asesinado, y comenzaría una nueva copia del programa recientemente asesinado en unos pocos milisegundos. La única manera de matar a los dos fantasmas era matarlos simultáneamente (muy difícil) o bloquear deliberadamente el sistema. [1]

Técnicas similares son utilizadas por algunos programas maliciosos modernos, en los que el malware inicia una serie de procesos que se supervisan y restauran entre sí según sea necesario.