Es una
herramienta que sirve para ocultar actividades ilegítimas en un sistema. Una
vez que ha sido instalado, permite al atacante actuar con el nivel de
privilegios del administrador del equipo. Está disponible para una amplia gama
de sistemas operativos.
http://www.alerta-antivirus.es/seguridad/ver_pag.html?tema=S
Tipo de
software malicioso que, al instalarse sin autorización, es capaz de pasar
desapercibido y tomar el control administrativo de un sistema informático.
http://es.pcisecuritystandards.org
Malware installed
on a compromised computer that allows a cyber operator to maintain privileged
access to that computer and to conceal the cyber operators activities there
from other users of that or another computer.
The Tallinn
Manual, 2013
A set of tools
used by an attacker after gaining root-level access to a host to conceal the
attackers activities on the host and permit the attacker to maintain
root-level access to the host through covert means. [CNSSI_4009:2010]
A collection of
files that is installed on a system to alter the standard functionality of the
system in a malicious and stealthy way. [NIST-SP800-83:2005]
A set of tools
used by an attacker after gaining root-level access to a host to conceal the
attackers activities on the host and permit the attacker to maintain root-level
access to the host through covert means. [NIST-SP800-61:2004]
Type of malicious
software that when installed without authorization, is able to conceal its
presence and gain administrative control of a computer system.
https://www.pcisecuritystandards.org/security_standards/glossary.php
A collection of
tools (programs) that a hacker uses to mask intrusion and obtain
administrator-level access to a computer or computer network.
http://www.sans.org/security-resources/glossary-of-terms/
Can be either
hardware or software used to gain administrative (root) control over a computer
without detection. Rootkits target the BIOS, hypervisor, kernel, or boot
loader. A rootkit is used to provide a hacker will full access, via a backdoor,
to a machine.
PC Security Handbook, Rich Robinson
A rootkit is a
component that uses stealth to maintain a persistent and undetectable presence
on the machine. Actions performed by a rootkit, such as installation and any
form of code execution, are done without end user consent or knowledge.
Rootkits do not
infect machines by themselves like viruses or worms, but rather, seek to
provide an undetectable environment for malicious code to execute. Attackers
will typically leverage vulnerabilities in the target machine, or use social
engineering techniques, to manually install rootkits. Or, in some cases,
rootkits can be installed automatically upon execution of a virus or worm or
simply even by browsing to a malicious website.
Once installed,
an attacker can perform virtually any function on the system to include remote
access, eavesdropping, as well as hide processes, files, registry keys and
communication channels.
http://www.symantec.com/avcenter/refa.html
Il s'agit d'un groupe
de logiciels mis au point par un pirate pour prendre le contrôle d'une machine.
Généralement ces outils sont utilisés pour corrompre des machines Unix d'où
l'utilisation de la référence root. Le rootkit propose une panoplie d'outils
pirates tels que des programmes de craquage de mots de passe, des sniffers,
l'installation d'un cheval de Troie etc. Une fois le rootkit installé, celui-ci
corrompt les commandes standards (listage de fichiers, listage des processus
actifs?) en les remplaçant par les commandes du rootkit ce qui permet d'offrir
apparemment le même type de fonctionnalités à l'utilisateur du système mais en
réalité dissimule la présence du rootkit sur le système par la modification des
sorties écran pour en enlever toute référence au rootkit et rendre invisible ou
le plus discret possible sa présence sur le système.
http://www.cases.public.lu/functions/glossaire/
Logiciel, ensemble de
logiciels voire de techniques permettant à un individu malveillant ayant accès
à un ordinateur d'en devenir administrateur (utilisateur spécifique possédant
les droits les plus étendus et susceptible d'accomplir les actions les plus
diverses) et de s'y maintenir en dissimulant son activité aux yeux du système.
Le terme rootkit peut secondairement être utilisé pour désigner un programme
non malicieux à partir du moment où ce dernier est capable de dissimuler son
existence et son activité aux utilisateurs ainsi qu'aux moyens de détection
classiques (antivirus, antispywares), sans pour autant permettre la prise de
contrôle de l'ordinateur.
http://www.secuser.com/glossaire/
Ensemble de programmes
destinés à compromettre une machine, majoritairement de type Unix, un rootkit
est en général installé par un cheval de Troie et a pour but principal de
remplacer les commandes standards (ex.: ls, netstat, ifconfig...) par des
binaires malicieux permettant à un pirate d'obtenir des informations ou de
prendre le contrôle total de la machine.
La présence d'un
rootkit est difficile a détecter. On utilise souvent des outils de calcul
d'empreintes (ex.: Tripwire) pour s'assurer que les binaires utilisés sont
d'origine et n'ont pas subi de modification malveillante.
http://securit.free.fr/glossaire.htm
Temas relacionados