Nel mondo dell’informatica, i termini “rootkit” e “malware” sono diventati sinonimi per molte persone. Tuttavia, mettere un’etichetta generica su tutti i rootkit come malware sarebbe un errore. Sebbene sia vero che i software rootkit e malware viaggiano in molti degli stessi ambienti e molti rootkit sono malware, alcuni rootkit vengono utilizzati anche per scopi benefici, il che può essere la principale differenza tra loro.
Rootkit e malware si differenziano per il fatto che i rootkit sono in grado di accedere alla radice di un sistema informatico senza rendersi visibili tramite un’interfaccia utente. Possono essere utilizzati dal software di sicurezza per prevenire attacchi da parte di utenti malintenzionati e rilevare gli attacchi in corso. I rootkit possono essere utilizzati anche per velocizzare le funzioni su un computer consentendo ai programmi di funzionare in background senza l’interazione dell’utente.
In alcuni casi, i rootkit possono essere utilizzati anche per proteggere i sistemi informatici dai furti. Quando viene installato questo particolare tipo di rootkit, il computer controlla periodicamente un server domestico e trasmette informazioni sulla sua posizione attuale. Se un computer viene mai rubato e quindi connesso a Internet, il rootkit telefonerà essenzialmente a casa con la posizione della macchina e il sistema rubato può essere recuperato o bloccato per impedire l’accesso al ladro.
Alcuni rootkit vengono installati anche dall’utente effettivo del computer a proprio vantaggio. Trucchi di gioco e software di emulazione sono esempi comuni di questo tipo di software rootkit. Utilizzando questo tipo di software rootkit, l’utente è in grado di migliorare la propria esperienza di gioco online o emulare altri tipi di sistema e aggirare le protezioni del copyright.
Il malware viene utilizzato da individui malintenzionati per sovvertire le impostazioni di sicurezza del sistema operativo e ottenere l’accesso a un computer remoto. Dopo che queste persone hanno avuto accesso a un sistema remoto, è possibile per loro accedere a file privati contenenti informazioni come carte di credito, informazioni bancarie o password. Il malware può anche essere utilizzato per distruggere file di sistema, cancellare dati o trasformare un computer remoto in uno “zombie”, una macchina che viene quindi utilizzata per infettare altri sistemi informatici o prendere parte ad attacchi di negazione del servizio.
Quando rootkit e software malware sono combinati come un pacchetto, il malware è in grado di nascondersi in profondità nella radice del sistema informatico. Questi programmi sono in grado di ottenere l’accesso a livello di root ed eseguire programmi all’interno delle impostazioni di accesso al computer privilegiato per avere accesso completo al sistema. Con questo livello di accesso, il rootkit e il malware sono in grado di rubare dati importanti e inviarli a un utente remoto. Ciò rende le combinazioni di rootkit e malware una delle forme più pericolose di malware su Internet.