Os rootkits são programas maliciosos elaborados para se manterem ocultos em um sistema, ao mesmo tempo que dão acesso e controle indevido a um atacante. Essas ferramentas furtivas são um perigo substancial para a segurança do sistema, pois podem abalar a integridade e a privacidade de um computador.
Apesar de serem uma ameaça tão perigosa, poucos conhecem os diversos tipos de rootkits. Entendendo as particularidades e funções de cada tipo, é possível compreender melhor o nível de risco que os rootkits representam e tomar as providências necessárias para proteger seus sistemas.
O que é um rootkit?
Antes de explorar os diferentes tipos, é importante entender o que é um rootkit. Basicamente, um rootkit é um conjunto de ferramentas e programas que permite o acesso e controle não autorizado de um sistema de computador. Os rootkits agem manipulando recursos do sistema e alterando o funcionamento do sistema operacional, escondendo sua presença de mecanismos de segurança e antivírus.
Uma vez instalado, um rootkit permite que o invasor tenha total domínio sobre um sistema vulnerável, possibilitando que ele execute ações maliciosas sem ser notado. O termo “rootkit” vem do universo Unix, onde “root” se refere à conta de superusuário com permissões administrativas plenas.
Tipos de rootkits
Embora os rootkits tenham um objetivo similar, nem todos operam da mesma maneira.
1. Rootkits de modo de usuário
Os rootkits de modo de usuário, como o próprio nome sugere, operam no modo de usuário de um sistema operacional. Esses rootkits costumam atacar processos e aplicativos no nível do usuário. Os rootkits de modo de usuário alcançam seus objetivos modificando bibliotecas do sistema ou injetando código malicioso em processos em execução. Fazendo isso, eles conseguem interceptar chamadas do sistema e modificar seu comportamento para disfarçar a presença do rootkit.
Rootkits de modo de usuário são mais fáceis de criar e instalar se comparados a outros tipos, mas possuem algumas limitações quanto ao nível de controle que conseguem exercer sobre o sistema. Mesmo assim, podem ser muito eficazes para esconder suas ações maliciosas de ferramentas de segurança convencionais.
2. Rootkits no modo Kernel
Os rootkits de modo kernel atuam em um nível mais profundo no sistema operacional, especificamente no modo kernel. Ao comprometer o kernel, esses rootkits obtêm um controle considerável sobre o sistema.
Rootkits de modo kernel têm a capacidade de interceptar chamadas do sistema, manipular estruturas de dados do sistema e até mesmo modificar o comportamento do próprio sistema operacional. Este nível de acesso permite que eles se ocultem com mais eficiência e dificulta sua detecção e remoção. Os rootkits de modo kernel são mais complexos e sofisticados que os rootkits de modo de usuário, exigindo um entendimento aprofundado dos componentes internos do sistema operacional.
Rootkits de modo kernel podem ser divididos em dois subtipos: rootkits persistentes e baseados em memória. Os rootkits persistentes alteram o código do kernel diretamente ou manipulam as estruturas de dados do kernel para garantir que sua presença permaneça mesmo depois que o sistema é reiniciado. Os rootkits baseados em memória, por outro lado, residem completamente na memória e não modificam o código ou as estruturas de dados do kernel. Em vez disso, eles se conectam a funções específicas do kernel ou interceptam chamadas do sistema em tempo real para manipular seu comportamento e esconder suas atividades.
3. Rootkits de memória
Os rootkits de memória, também conhecidos como rootkits na memória, se mantêm inteiramente na memória do computador. Eles não alteram o disco rígido ou os arquivos do sistema, o que os torna particularmente difíceis de identificar e detectar. Os rootkits de memória exploram vulnerabilidades no sistema operacional ou usam técnicas como esvaziamento de processos para inserir seu código malicioso em processos legítimos. Agindo apenas na memória, eles conseguem escapar de técnicas de verificação de arquivos tradicionais usadas por softwares antivírus. Rootkits de memória são muito avançados e requerem um conhecimento profundo dos componentes internos do sistema para serem desenvolvidos.
Uma técnica comum usada por rootkits de memória é a Manipulação Direta de Objetos do Kernel (DKOM), onde eles manipulam estruturas de dados essenciais no kernel para esconder sua presença e atividades. Outra técnica é a injeção de processo, onde o rootkit insere seu código em um processo legítimo, dificultando a identificação do código malicioso enquanto ele é executado em um processo confiável. Rootkits de memória são conhecidos pela sua capacidade de permanecerem ocultos e persistentes, mesmo diante de medidas de segurança tradicionais.
4. Rootkits de hipervisor
Os rootkits de hipervisor têm como alvo a camada de virtualização de um sistema, conhecida como hipervisor. Os hipervisores são responsáveis por gerenciar e controlar máquinas virtuais e, ao comprometer essa camada, os rootkits conseguem obter o controle de todo o sistema. Rootkits de hipervisor podem interceptar e modificar a comunicação entre o sistema operacional do host e as máquinas virtuais, permitindo que invasores monitorem ou manipulem o comportamento do ambiente virtualizado.
Como o hipervisor opera em um nível mais baixo que o sistema operacional, ele pode fornecer aos rootkits um nível alto de privilégio e dissimulação. Rootkits de hipervisor também podem usar técnicas como a virtualização aninhada para criar um hipervisor aninhado, ofuscando ainda mais sua presença.
5. Rootkits de Firmware

Rootkits de firmware têm como foco o firmware, que é o software integrado em dispositivos de hardware, como BIOS ou UEFI. Ao comprometer o firmware, os rootkits conseguem ter controle sobre o sistema em um nível ainda mais baixo que o sistema operacional. Rootkits de firmware podem modificar o código do firmware ou inserir módulos maliciosos, permitindo que executem ações maliciosas durante o processo de inicialização do sistema.
Rootkits de firmware representam um risco considerável, pois podem persistir mesmo se o sistema operacional for reinstalado ou o disco rígido for formatado. Um firmware comprometido pode fazer com que invasores burlem as medidas de segurança do sistema operacional, permitindo que eles se mantenham não detectados e exerçam controle sobre o sistema. Para mitigar rootkits de firmware, são necessárias ferramentas e técnicas especializadas de varredura de firmware, além de atualizações de firmware dos fabricantes de hardware.
6. Bootkits
Bootkits são um tipo de rootkit que contamina o processo de inicialização do sistema. Eles substituem ou modificam o bootloader legítimo com seu próprio código malicioso, permitindo que sejam executados antes do sistema operacional ser carregado. Bootkits podem persistir mesmo que o sistema operacional seja reinstalado ou o disco rígido seja formatado, o que os torna muito resistentes. Esses rootkits geralmente usam técnicas avançadas, como desvio de assinatura de código ou modificação direta do Master Boot Record (MBR), para obter controle durante o processo de inicialização.
Bootkits operam em um estágio crítico da inicialização do sistema, permitindo que eles controlem todo o processo de inicialização e se mantenham ocultos das medidas de segurança convencionais. Proteger o processo de inicialização com medidas como Secure Boot e Unified Extensible Firmware Interface (UEFI) pode ajudar a evitar infecções de bootkit.
7. Rootkits virtuais
Os rootkits virtuais, também conhecidos como rootkits de máquinas virtuais ou VMBRs, atacam ambientes de máquinas virtuais. Esses rootkits exploram vulnerabilidades ou falhas no software de virtualização para obter controle sobre as máquinas virtuais executadas em um sistema host. Uma vez comprometido, um rootkit virtual pode manipular o comportamento da máquina virtual, interceptar seu tráfego de rede ou acessar dados confidenciais armazenados no ambiente virtualizado.
Rootkits virtuais representam um desafio único, pois operam em uma camada de virtualização complexa e dinâmica. A tecnologia de virtualização fornece diversas camadas de abstração, dificultando a detecção e mitigação das atividades de rootkit. Rootkits virtuais exigem medidas de segurança específicas, incluindo sistemas avançados de detecção e prevenção de intrusões projetados para ambientes virtualizados. Além disso, manter o software de virtualização atualizado e aplicar patches de segurança é essencial para a proteção contra vulnerabilidades conhecidas.
Como se proteger de rootkits
Proteger seu sistema contra rootkits requer uma abordagem de segurança em várias camadas. Aqui estão algumas medidas essenciais que você pode tomar:
- Mantenha seu sistema operacional e software atualizados. Instale regularmente os patches de segurança mais recentes para reduzir as vulnerabilidades que os rootkits podem explorar.
- Instale um software antivírus ou antimalware confiável. Escolha uma solução respeitável e a mantenha atualizada para detectar e remover rootkits.
- Use um firewall. Utilize um firewall para monitorar e controlar o tráfego de rede, evitando o acesso não autorizado ao seu sistema.
- Tenha cuidado ao baixar e instalar softwares. Fique atento ao baixar softwares, principalmente de fontes não confiáveis, pois eles podem conter rootkits.
- Verifique regularmente o seu sistema. Use ferramentas especializadas criadas para verificar malware e rootkits, garantindo detecção e remoção oportunas.
- Ative a inicialização segura e verifique a integridade do firmware. Ative os recursos de inicialização segura e verifique regularmente a integridade do firmware do seu sistema para protegê-lo contra rootkits de firmware.
- Implemente sistemas de detecção e prevenção de intrusão. Use sistemas de detecção e prevenção de invasões personalizados para seu ambiente, para monitorar atividades suspeitas e se defender de rootkits proativamente.
- Pratique uma boa higiene de segurança cibernética. Use senhas fortes, tenha cuidado ao clicar em links ou abrir anexos de e-mail e fique alerta para tentativas de phishing.
Mantenha os rootkits afastados
Os rootkits representam um risco significativo para a segurança do sistema. Entender seus vários tipos e funções é crucial para uma proteção eficaz, já que esses programas maliciosos podem comprometer a integridade e a privacidade dos sistemas de computadores, dificultando a detecção e remoção.
Para se proteger contra rootkits, é essencial adotar uma abordagem de segurança proativa e com várias camadas, combinando atualizações regulares do sistema, software antivírus confiável, firewalls e ferramentas de verificação especializadas. Além disso, praticar uma boa higiene de segurança cibernética e estar atento a possíveis ameaças pode ajudar a evitar infecções por rootkit.