Rootkit: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Archive.today ___domain not accessible from Italy (x5)) #IABot (v2.0.9.5) (GreenC bot |
Nessun oggetto della modifica Etichette: Annullato Modifica visuale |
||
Riga 30:
I rootkit con il loro [[Payload (malware)|payload]], possono avere diversi utilizzi:
* Forniscono all'attaccante un accesso non autorizzato e completo tramite backdoor, con lo scopo, per esempio, di rubare o falsificare documenti. Uno dei possibili metodi per raggiungere tale scopo è quello di alterare il meccanismo di login, che per i sistemi [[Unix-like|UNIX-like]] può essere il programma /bin/login oppure
* Nascondere altri malware, in particolar modo i [[keylogger]]s in grado di rubare password e i virus informatici<ref>{{Cita web|url=http://www.windowsitpro.com/Article/ArticleID/46266/46266.html|titolo=Unearthing Root Kits|accesso=8 giugno 2016|urlmorto=sì|urlarchivio=https://archive.is/20120918/http://www.windowsitpro.com/Article/ArticleID/46266/46266.html|dataarchivio=18 settembre 2012}}</ref>.
* Si appropriano della macchina compromessa rendendola un [[computer zombie]] per poterla così sfruttare per attacchi ad altri computer (l'attacco parte dal computer zombie invece che direttamente dal computer dell'attaccante, rendendo così molto difficile, se non impossibile, rintracciare l'autore. I computer “zombie” fanno tipicamente parte di una vasta [[botnet]] che può lanciare attacchi di tipo DDoS ([[Denial of Service|Distributed Denial of Service]]), [[spam]] di [[Posta elettronica|mail]] distribuito, [[click fraud]], ecc.
| |||