Home > Notícias

Caçadores de pragas

Livre-se dos rootkits – programas nocivos utilizados por hackers para ocultar suas ações – com estes softwares gratuitos

06/07/2006 às 12h13

Foto:

Livre-se dos rootkits – programas nocivos utilizados por hackers para ocultar suas ações – com estes softwares gratuitos

rootkit - 100x120Os rootkits para Windows, ferramentas usadas por piratas da internet para ocultar suas criações da ação de programas antivírus ou anti-spyware, representam uma ameaça em expansão. Segundo dados da McAfee, a ocorrência desse tipo de ameaça cresceu nove vezes no primeiro trimestre de 2006. Para manter um computador seguro, é importante detectar também esse tipo de ameaça, já que eles costumam abrigar vírus, cavalos-de-tróia ou spywares perigosos.

Felizmente, não é preciso gastar mais para evitar essa praga. Há várias ferramentas gratuitas de detecção de rootkit disponíveis, como o software RootkitRevealer, da Sysinternals (www.pcworld.com.br/rootkitrevealer), e o BlackLight (www.pcworld.com.br/blacklight), da F-Secure (sem custo até o dia 1° de setembro).

E outros desenvolvedores também se esforçam para oferecer novas (e poderosas) ferramentas gratuitas para detectar rootkits. Uma delas é o IceSword, desenvolvido por um programador chinês que não fala uma palavra de inglês. É o scanner de rootkit mais severo, na opinião dos próprios criadores de rootkits. Derrotar o IceSword tornou-se a meta dos autores do rootkit Hacker Defender, um dos programas mais empregados pelos malfeitores. Até agora, eles fracassaram. Uma versão internacional com controles e caixas de diálogo em inglês pode ser obtida em www.pcworld.com.br/icesword (observação: como o IceSword vem compactado no formato RAR, talvez seja necessário baixar o utilitário WinRAR, no endereço www.rarlabs.com, para poder usá-lo).

Outro scanner que consegue descobrir grande parte dos rootkits mais teimosos é o GMER (www.pcworld.com.br/gmer), freeware originário da Polônia que é uma combinação do RootkitRevealer com outro importante utilitário da Sysinternals, o Process Explorer. O programa pode listar processos em execução (procesy em polonês), módulos (moduly) e serviços (uslugi) do Windows além de pesquisar a presença de rootkits (clique na guia Rootkit e depois no botão Szukaj para iniciar a varredura).

O Hook Explorer (www.pcworld.com.br/hookexplorer), da iDefense, informa se um arquivo se escondeu atrás de programas legítimos, às vezes enganando o software de firewall. Arquivos associados ao programa winlogon.exe, por exemplo, conseguem gravar seus toques à medida que você digita a senha do sistema e, se você tentar exterminar o programa winlogon, seu sistema trava.

Em seu site, http://invisiblethings.org, a pesquisadora de segurança Joanna Rutkowska criou uma ótima biblioteca de utilitários de varredura de linha de comandos – programas sem interface gráfica que procuram mudanças em arquivos ou pastas feitas por rootkits.

Algumas destas ferramentas podem não ser tão aprimoradas ou fáceis de utilizar como o BlackLight, mas é animador saber que a pesquisa realizada para derrotar rootkits é tão grande quanto a que existe para criá-los. (ANDREW BRANDT – PCW/EUA)

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail