In ambito cyber security, il termine rootkit fa riferimento a una delle minacce più subdole e difficili da individuare. Si tratta di un insieme di strumenti software malevoli progettati per ottenere e mantenere l’accesso privilegiato a un sistema informatico, nascondendosi alla vista dell’utente e degli strumenti di sicurezza.
Come suggerisce il nome, “root” indica l’utente con i massimi privilegi nei sistemi Unix/Linux, mentre “kit” si riferisce al pacchetto di strumenti che compongono l’infezione. Un rootkit, quindi, è un insieme di tool che consente a un attaccante di operare come amministratore, spesso senza lasciare tracce evidenti.
Come funziona un rootkit
Il rootkit può essere installato in diversi modi: tramite exploit, phishing, vulnerabilità software o come payload di altri malware. Una volta attivo, si occupa di nascondere la propria presenza e quella di altri componenti malevoli, come trojan, keylogger o backdoor.
Può alterare file di log, nascondere processi, modificare il comportamento del sistema operativo e persino disattivare software antivirus. In alcuni casi, riesce a intercettare chiamate di sistema e manipolare la visualizzazione dei file, rendendo praticamente invisibile la sua attività.
Tipologie di rootkit
Esistono diverse categorie di rootkit, classificate in base al livello di accesso e al tipo di sistema compromesso:
Rootkit a livello utente: operano come normali applicazioni, ma nascondono file e processi. Sono più facili da rilevare.
Rootkit a livello kernel: agiscono nel cuore del sistema operativo, modificando il comportamento del kernel. Sono molto più difficili da individuare e rimuovere.
Rootkit firmware: infettano il firmware di dispositivi hardware (BIOS, UEFI, schede di rete), sopravvivendo anche alla formattazione del disco.
Rootkit hypervisor: si installano sotto il sistema operativo, simulando un ambiente virtuale. Sono estremamente sofisticati e rari.
Rootkit bootkit: si attivano all’avvio del sistema, prima del caricamento del sistema operativo.
Perché sono pericolosi
I rootkit sono progettati per durare nel tempo. La loro capacità di nascondersi e di operare con privilegi elevati li rende strumenti ideali per attacchi persistenti (APT), furti di dati, spionaggio industriale o sabotaggi. Possono essere utilizzati per controllare da remoto un sistema, installare altri malware o raccogliere informazioni sensibili.
Come rilevarli e rimuoverli
I segnali di infezione da rootkit possono essere difficili da cogliere: rallentamenti inspiegabili, comportamenti anomali del sistema, modifiche non autorizzate.Fino a qualche tempo fa esistevano software specifici come GMER o MBAR (Malware Bytes Anti-Rootkit), oggi gli anti-rootkit sono integrati nei principali antivirus, ma spesso una scansione con un software tradizionale non è sufficiente. Alcuni rootkit, per via della loro natura, sono scovabili soltanto con un’analisi manuale approfondita.In Microsoft Windows dentro “Protezione da virus e minacce” è disponibile Antivirus Microsoft Defender (scansione offline), una scansione che può aiutare a scovare virus che si nascondono in modo particolarmente efficace.
Microsoft Windows 11 – Strumento di scansione offline di Microsoft Defender.
Come difendersi
La prevenzione è la chiave:
Mantieni aggiornati sistema operativo e software.
Usa antivirus e anti-rootkit affidabili.
Non aprire allegati o link sospetti.
Disabilita funzionalità non necessarie (es. boot da USB).
Esegui backup regolari e conserva copie offline.
I rootkit rappresentano una minaccia silenziosa ma devastante. Conoscere il loro funzionamento è il primo passo per evitarli.