Rootkit to specyficzny rodzaj złośliwego oprogramowania, który został stworzony właśnie po to, żeby uzyskać i utrzymać nieautoryzowane uprawnienia administracyjne na systemie ofiary, a jednocześnie pozostać jak najbardziej niezauważonym. W praktyce, rootkit pozwala atakującemu przejąć pełną kontrolę nad komputerem – może wtedy instalować inne szkodliwe programy, kraść dane czy omijać zabezpieczenia bez wiedzy użytkownika. Co ważne, rootkity są często wykorzystywane przez cyberprzestępców do tzw. eskalacji uprawnień, czyli podniesienia poziomu dostępu z konta zwykłego użytkownika do administratora (roota), co w świecie Linuksa i Unixa jest dość powszechną strategią. Moim zdaniem, to jeden z najtrudniejszych do wykrycia typów malware – potrafi modyfikować systemowe procesy, a nawet podszywać się pod pliki systemowe, co sprawia, że standardowe antywirusy często go nie wykrywają. W branży IT mówi się wręcz o konieczności korzystania z zaawansowanych narzędzi forensics, np. rootkit detectors i regularnym monitorowaniu integralności systemu, zgodnie z zaleceniami CIS Controls. Jeśli ktoś chce się dobrze zabezpieczyć, to naprawdę warto zwracać uwagę na nieoczywiste symptomy: podejrzane procesy, zmiany w kluczowych plikach systemowych czy dziwne aktywności sieciowe. Rootkit to prawdziwy koszmar administratorów i świetny „przykład z życia” na to, jak ważna jest segmentacja uprawnień i stosowanie zasady najmniejszych uprawnień.
Czasem łatwo się pogubić w terminologii dotyczącej malware, bo wirusy, keyloggery czy robaki pojawiają się w mediach tak często, że wszystko wydaje się jednym wielkim zagrożeniem. Wirus komputerowy to program, który potrafi się samoreplikować i infekować pliki, ale nie chodzi tu o uzyskiwanie uprawnień administracyjnych samych w sobie. Jego głównym celem zazwyczaj jest rozprzestrzenianie się i ewentualnie niszczenie danych, raczej nie jest zaprojektowany do ukrywania się na poziomie jądra systemu czy przejmowania kontroli nad systemem operacyjnym. Keylogger z kolei to narzędzie do przechwytywania klawiszy – świetne do wykradania haseł czy innych poufnych informacji, ale sam keylogger nie daje przywilejów administratora, raczej działa w tle jako zwykły program. Robak natomiast to kolejna ciekawa kategoria – potrafi się rozprzestrzeniać po sieci bez potrzeby ingerencji użytkownika, ale jego głównym zadaniem jest infekowanie kolejnych maszyn, a nie uzyskiwanie wysokich uprawnień czy ukrywanie się głęboko w systemie. W praktyce wiele osób wrzuca te terminy do jednego worka „złośliwe oprogramowanie”, ale każde z nich ma inny mechanizm działania i inne miejsce w strategii ataku. Największym błędem jest myślenie, że każdy malware od razu daje pełny dostęp do komputera – w rzeczywistości tylko nieliczne, jak rootkity, są zbudowane właśnie po to, żeby przejąć i ukryć się na poziomie systemu operacyjnego, często modyfikując nawet sterowniki czy jądro. To jest powód, dla którego standardowe narzędzia bezpieczeństwa mogą je przegapić. Moim zdaniem warto na spokojnie przejrzeć różnice między rodzajami malware, bo to podstawa, żeby dobrze zrozumieć jak się bronić – a przy okazji nie dać się złapać na branżowe uproszczenia.