I rootkit sono strumenti dannosi utilizzati dai cybercriminali per ottenere accesso non autorizzato ai sistemi. Questi programmi malware persistenti e invisibili si annidano in profondità nei sistemi operativi per mantenere l'accesso a lungo termine ad applicazioni, file e dati ed evitare il rilevamento.
I rootkit sono pericolosi perché possono manipolare le operazioni di sistema, garantire agli hacker un accesso privilegiato, rubare dati e nascondere codice dannoso all'interno dei sistemi compromessi per riprendere il controllo. Interrompono le operazioni, espongono dati sensibili, danneggiano la reputazione del marchio e causano rischi di non conformità e sanzioni.
Questo articolo spiega cos'è un rootkit, quali sono i tipi di rootkit e le migliori pratiche per prevenirli.
Che cos'è un rootkit?
Rootkit La definizione dice che si tratta di un programma dannoso o di un insieme di malware (software dannoso) che fornisce agli autori degli attacchi informatici un accesso remoto a livello di root a un computer, dispositivo o software a cui normalmente non è consentito l'accesso.
Composto solitamente da più strumenti malware, un rootkit è progettato per infiltrarsi nei sistemi e consentire l'accesso root o privilegiato ai criminali informatici. Dopo aver ottenuto l'accesso non autorizzato ai dispositivi, un rootkit nasconde al loro interno codice dannoso per poter controllare i dispositivi, i sistemi operativi, ecc. di un'organizzazione senza essere rilevato.
Poiché un rootkit può rimanere nascosto per un lungo periodo, è uno dei malware più difficili da individuare ed eliminare. Alcune organizzazioni utilizzano i rootkit anche per scopi legittimi, ad esempio per offrire assistenza agli utenti finali con la loro conoscenza e il loro consenso.
La maggior parte dei rootkit crea un percorso backdoor per consentire a software dannosi come ransomware, virus e altri tipi di virus di entrare nei sistemi e nella rete di un'organizzazione per ulteriori attacchi. Contiene diversi strumenti dannosi, tra cui bot, per lanciare keylogger e attacchi DDoS (Distributed Denial-of-Service). Di conseguenza, può disabilitare i sistemi di sicurezza, rubare i dati delle carte di credito, le password e altri dati personali.
Il termine "rootkit" è una combinazione di due parole: "Root" e "Kit". La parola "Root" definisce l'account amministratore/privilegiato sui sistemi di tipo Unix, mentre "Kit" si riferisce ai componenti software che eseguono lo strumento. Una volta installato, acquisisce la capacità di eseguire file, modificare le configurazioni di sistema e fare altro senza essere rilevato.
Perché i rootkit sono una minaccia?
I rootkit, quando utilizzati per scopi dannosi, sono minacce alla sicurezza informatica che forniscono accesso non autorizzato agli aggressori rimanendo nascosti. In questo modo, accedono ai sistemi, alle reti, alle operazioni e ai dati sensibili e svolgono attività dannose, come il furto di dati e la richiesta di riscatto. Cerchiamo di capire gli impatti dei rootkit:
- Distribuzione di malware: I rootkit distribuiscono malware nel sistema, come spyware o ransomware. Creano backdoor non rilevabili che consentono agli aggressori di rientrare nei sistemi anche dopo che le violazioni iniziali sono state risolte. Il malware avanzato può disabilitare gli strumenti di sicurezza tradizionali, consentendo agli aggressori di compromettere le prestazioni del sistema.
- Difficoltà di rilevamento e rimozione: I rootkit possono operare a livelli bassi, ad esempio all'interno del firmware o del kernel, e sono difficili da rilevare e rimuovere dal sistema. Gli strumenti tradizionali di rilevamento dei rootkit di solito non riescono a mostrare se nel sistema è presente un rootkit, rendendo più facile agli aggressori sfruttare i sistemi e i dati.
- Furtività e persistenza: Gli hacker distribuiscono i rootkit in profondità all'interno di un sistema, ad esempio a livello di applicazione, firmware o kernel. Questi possono facilmente aggirare gli strumenti di sicurezza come i firewall e i tradizionali software antivirus. Anche dopo il riavvio o l'aggiornamento del software, rimangono persistenti e consentono l'accesso invisibile ai sistemi.
- Danni finanziari e reputazionali: Gli autori degli attacchi rootkit possono rubare o divulgare dati sensibili relativi all'azienda e ai clienti. Il mancato rispetto delle linee guida sulla sicurezza e la privacy dei dati comporta un maggiore controllo da parte delle autorità di regolamentazione, pesanti sanzioni e multe. Ciò danneggia le vostre finanze e la vostra reputazione nel settore e rischiate di perdere clienti, partner e investitori.
- Interruzione delle operazioni: Le organizzazioni desiderano mantenere la continuità delle loro operazioni per poter fornire un buon servizio clienti e mantenere la loro fiducia. I rootkit manipolano e corrompono i loro file e dati, causando crash del sistema e tempi di inattività. Ciò consente agli aggressori di accedere a infrastrutture critiche, come i sistemi finanziari o le catene di approvvigionamento, per interrompere e ritardare le operazioni.
6 tipi di rootkit nella sicurezza informatica
I rootkit entrano in un sistema e consentono agli aggressori di accedere a tutti i suoi file e dati rimanendo nascosti agli strumenti di rilevamento dei rootkit. Operano a diversi livelli e sono classificati in base al loro livello di destinazione e alla loro funzionalità.
I diversi tipi di rootkit nella sicurezza informatica sono:
1. Rootkit a livello di kernel
I rootkit a livello di kernel sono software dannosi che operano nel cuore di un sistema operativo, noto come kernel. Questi rootkit modificano il kernel del sistema operativo per eseguire attività dannose nascondendo la loro presenza. Queste attività includono l'intercettazione delle comunicazioni di rete, l'occultamento dei processi e altro ancora. Con l'accesso ai privilegi a livello di kernel, questi rootkit sono tra i malware più difficili da rilevare.
I rootkit a livello di kernel funzionano in "modalità kernel", il che significa che contengono un accesso di alto livello alle risorse di sistema e consentono ai criminali informatici di manipolare facilmente le funzioni di sistema. Alterano il codice del kernel per nascondere le loro azioni dannose agli strumenti di sicurezza standard. Funzionano a un livello di sicurezza simile a quello dei sistemi operativi per evitare di essere rilevati.
Come rilevare e rimuovere i rootkit a livello di kernel?
Per rilevare anomalie nel sistema della vostra organizzazione, potete utilizzare strumenti di integrità del kernel, come RKhunter per rootkit noti e sconosciuti e Chkrootkit per rootkit noti. Potete anche monitorare i vostri sistemi alla ricerca di comportamenti sospetti o anomali, come un improvviso calo delle prestazioni o arresti imprevisti. Un'altra opzione è quella di confrontare le strutture dei file del kernel e del sistema di memoria con linee di base inalterate e note per rilevare il malware.
Prova a reinstallare il sistema operativo utilizzando una fonte affidabile per rimuovere tutte le modifiche dannose e i rootkit a livello di kernel. È inoltre possibile utilizzare strumenti specializzati come soluzioni di sicurezza avanzate con funzionalità di rimozione dei rootkit.
Esempi di rootkit a livello di kernel: Diversi rootkit in modalità kernel noti per la distribuzione di ransomware sono Necurs, Demodex, Knark, Diamorphine, Glupteba, Reptile, FudModule, Zero Access e Adore.
2. Rootkit in modalità utente
I rootkit in modalità utente sono software dannosi progettati dai criminali informatici per operare a livello di applicazione della rete informatica. Per questo motivo sono noti anche come rootkit applicativi. Funzionano entro i limiti delle applicazioni e dei processi a livello utente sostituendo le librerie di sistema e gli eseguibili e modificando il comportamento delle API.
Un rootkit in modalità utente mira a nascondere la propria presenza, consentendo al cyber-aggressore di mantenere il controllo sul sistema compromesso senza essere rilevato. Sebbene sia meno invasivo dei rootkit a livello di kernel, rappresenta comunque una minaccia a causa della sua capacità di manipolare il comportamento delle applicazioni. Entra prima nel sistema e sostituisce i file di sistema standard per nascondere i propri file dannosi. L'obiettivo principale è intercettare le chiamate API per manipolare il funzionamento delle applicazioni.
Come rilevarli e rimuoverli?
È possibile utilizzare varie tecniche e strumenti per rilevare ed eliminare i rootkit in modalità utente dal sistema.
- Monitorare regolarmente il comportamento del sistema per individuare attività insolite, come l'utilizzo della memoria o un elevato utilizzo della CPU da parte di entità sconosciute, connessioni di rete sospette e file mancanti.
- Confrontare i file di sistema con le versioni originali per rilevare modifiche dannose nei sistemi.
- Utilizza tecniche come il monitoraggio delle API, gli scanner rootkit e l'analisi della memoria per rilevare facilmente i rootkit in modalità utente.
Una volta rilevati i rootkit, il processo di rimozione non è così difficile. Termina i processi sospetti in esecuzione sul tuo computer utilizzando strumenti specializzati come strumenti di rilevamento e risposta degli endpoint (EDR) o task manager. È possibile ripristinare i file modificati dai backup per garantire il corretto funzionamento delle operazioni. Utilizza software antivirus e di sicurezza informatica avanzati per eseguire la scansione dei tuoi sistemi alla ricerca di rootkit.
Esempi di rootkit in modalità utente: Alcuni rootkit in modalità utente molto diffusi sono Hacker Defender, Vanquish, Adore-ng e Aphex.
3. Bootkit
I bootkit sono rootkit a livello di kernel che attaccano i record di avvio del volume, l'Unified Extensible Firmware Interface, i record di avvio master e la sezione di avvio prima che il sistema venga caricato. Prendono di mira il processo di avvio di un computer stabilendo il controllo sul sistema nelle prime fasi della sequenza di avvio. Di solito entrano attraverso un'unità USB, un disco rigido esterno o un disco, poiché questi processi indicano agli aggressori dove si trova il programma di avvio.
Quando i criminali informatici trovano il programma bootloader, sostituiscono il bootloader originale con un bootloader malware. Modificano il bootloader e iniettano codice dannoso per consentire agli aggressori di controllare il sistema. I bootkit sono difficili da rilevare e possono danneggiare gravemente i sistemi.
Come rilevare e rimuovere i bootkit?
Rilevare e rimuovere i bootkit è difficile perché operano a un livello basso prima che il sistema operativo venga caricato. Tuttavia, con strumenti e tecniche avanzate, è possibile identificarli ed eliminarli facilmente dal sistema. Monitorate continuamente i vostri sistemi per verificare se sono lenti o mostrano comportamenti anomali. Utilizzate strumenti di rilevamento degli endpoint per identificare le minacce.
Il processo di rimozione dei bootkit potrebbe causare alcuni danni al sistema. Pertanto, eseguire il backup dei file critici su un'unità esterna o su un archivio cloud e scansionarli alla ricerca di malware. Utilizzare uno strumento di sicurezza informatica di fascia alta per rimuovere i bootkit dal bootloader. È anche possibile riparare il bootloader utilizzando il prompt dei comandi o aggiornare il firmware per sovrascrivere il codice dannoso.
Esempi di bootkit: Alcuni bootkit diffusi sono Stoned Bootkit, Rovnix, Olmasco, TDL4, Mebroot, MoonBounce, GrayFish, FinFisher e Petya.
4. Rootkit basati sulla memoria
I rootkit basati sulla memoria occupano la RAM del sistema e sono progettati per essere volatili e operare in modo invisibile. Possono persino eludere il rilevamento se si utilizza uno strumento tradizionale di rilevamento delle minacce. Il problema dei rootkit basati sulla memoria è che non lasciano tracce sul file system da indagare, quindi sono spesso più difficili da rilevare e correggere. Possono scomparire se si riavvia il computer, ma causano molti danni quando sono attivi.
I rootkit basati sulla memoria consumano molte risorse RAM attraverso programmi dannosi per ostacolare le prestazioni e ridurre la produttività. Modificano le funzioni di sistema, la struttura del kernel e le API nella memoria per nascondere la loro presenza. Utilizzano metodi di process hollowing, code injection e DLL injection per entrare nella memoria del sistema e compromettere il processo in esecuzione.
Come rilevare e rimuovere i rootkit basati sulla memoria?
Per rilevare i rootkit basati sulla memoria, prestare attenzione a rallentamenti insoliti del sistema, anomalie nel traffico di rete e picchi imprevisti nell'utilizzo della memoria. Utilizzare strumenti avanzati di sicurezza informatica come i debugger del kernel per monitorare e identificare modifiche non autorizzate alle strutture del kernel.
I rootkit basati sulla memoria sono volatili, quindi è possibile riavviare il sistema per rimuovere il rootkit. Tuttavia, è necessario proteggere tutti i file e i dati e ispezionare la causa principale dell'attacco per eseguire il backup di tutte le informazioni dopo il riavvio sicuro. Se ne rilevi la presenza, scollega immediatamente il sistema dalla rete per impedire l'ulteriore diffusione del malware. Utilizzare sempre un ambiente sicuro per riparare il sistema e continuare le operazioni senza interruzioni.
Esempi di rootkit basati sulla memoria: DarkComet RAT, Duqu, Stuxnet, Fanny Worm e Code Red sono alcuni rootkit basati sulla memoria che sfruttano i sistemi delle organizzazioni.
5. Rootkit firmware
I rootkit firmware prendono di mira il firmware dei dispositivi, come schede di rete, dischi rigidi e BIOS. Sono malware persistenti e possono facilmente sopravvivere al riavvio o alla reinstallazione del sistema operativo. Utilizzano una piattaforma o un dispositivo per inserire un'immagine malware persistente nella scheda di rete, nel BIOS, nel disco rigido o nel router e rimangono nascosti per lungo tempo.
Il firmware è il software di basso livello che gestisce le funzionalità del sistema e fornisce un'interfaccia tra il software di livello superiore e l'hardware. I rootkit firmware operano allo stesso livello e funzionano sulla stessa interfaccia per rubare informazioni critiche. Questo rootkit ha anche usi legittimi, come la tecnologia antifurto preinstallata nelle immagini BIOS da fornitori terzi. Tuttavia, i criminali informatici utilizzano questo processo per sfruttare i dati del sistema.
Come rilevare e rimuovere i rootkit firmware?
I rootkit firmware sono persistenti e furtivi e risiedono nel firmware di un dispositivo per operare a basso livello. È possibile monitorare il sistema per rilevare riavvii imprevisti, impossibilità di riflashare il firmware, anomalie durante il processo di avvio e reinfezioni dopo la reinstallazione del sistema. Inoltre, per rilevare i rootkit firmware, prestare attenzione al traffico di rete insolito proveniente dai componenti a livello di firmware, ai problemi di prestazioni, ecc.
Riflashare il firmware con una versione affidabile e pulita fornita dal produttore dell'hardware e sostituire l'hardware compromesso se il rootkit persiste dopo il flashing. È possibile utilizzare strumenti di sicurezza avanzati per rilevare e rimuovere i rootkit del firmware senza influire sulle prestazioni del sistema o compromettere i dati.
Esempi di rootkit del firmware: Alcuni dei rootkit del firmware sono LoJax, MoonBounce, Shamoon, VGA, Cloaker, Thunderstrike e il rootkit UEFI dell'hacking team.
6. Rootkit dell'hypervisor (virtualizzati)
I rootkit hypervisor sono malware avanzati che i criminali informatici utilizzano per attaccare la tecnologia di virtualizzazione del sistema e assumerne il controllo. Sono anche noti come toolkit virtualizzati che prendono di mira il livello software per sfruttare le macchine virtuali (VM). Creano una macchina virtuale dannosa nel sistema operativo come guest per interagire e manipolare le operazioni di sistema senza essere rilevati.
I rootkit hypervisor non hanno bisogno di modificare o cambiare il kernel del sistema operativo per ridurre le prestazioni del sistema. Invece, si installano come VM dannose o modificano le VM esistenti per posizionarsi tra il sistema operativo e l'hardware. Inoltre, acquisiscono il controllo del sistema operativo e modificano il comportamento del sistema per rubare informazioni sensibili.
Come rilevare e rimuovere i rootkit hypervisor?
A causa del funzionamento a basso livello, rilevare e rimuovere i rootkit hypervisor è complesso utilizzando strumenti e metodi di sicurezza tradizionali. È necessario implementare soluzioni di sicurezza informatica avanzate per identificare ed eliminare il rootkit senza compromettere i dati e le prestazioni del sistema. È inoltre possibile eseguire un monitoraggio esterno e interno per individuare problemi di rallentamento delle prestazioni, utilizzo anomalo delle risorse e problemi nel livello dell'hypervisor.
Ottenete il pacchetto di installazione ufficiale dell'hypervisor da un fornitore affidabile e reinstallatelo per ripristinare tutte le vostre configurazioni di sicurezza. È possibile aggiornare il software dell'hypervisor e del firmware applicando gli ultimi aggiornamenti per correggere facilmente le vulnerabilità. Il modo migliore per rimuovere i rootkit invisibili è eseguire il backup di tutti i dati, cancellare l'intero sistema, inclusi il firmware e i driver di archiviazione, e reinstallare l'hypervisor e il sistema operativo nel sistema per eliminare i rootkit virtualizzati.
Esempi di rootkit dell'hypervisor: Alcuni dei rootkit dell'hypervisor o virtualizzati, come Blue Pill, SubVirt e Vitriol, vengono utilizzati per dimostrare il potenziale degli attacchi a livello di hypervisor.
Prevenzione dei rootkit: best practice
I rootkit sono le forme più invisibili e persistenti di malware, in grado di nascondere la propria presenza consentendo agli aggressori di ottenere un accesso non autorizzato ai sistemi. Per garantire la continuità operativa e mantenere la reputazione della vostra azienda, implementate le migliori pratiche riportate di seguito per impedire ai rootkit di entrare nell'applicazione, nel kernel o nel firmware del vostro sistema.
- Mantenete aggiornati i sistemi: Gli autori degli attacchi informatici prendono di mira firmware o software obsoleti perché contengono vulnerabilità facili da sfruttare. È necessario aggiornare regolarmente i sistemi operativi, il firmware e le applicazioni per correggere le vulnerabilità note e sconosciute. Implementate l'automazione per ridurre i ritardi e proteggere il livello delle applicazioni e del firmware.
- Migliorare i meccanismi di autenticazione: Le credenziali compromesse e deboli consentono agli aggressori di installare rootkit da remoto. È quindi necessario rafforzare i meccanismi di autenticazione implementando l'autenticazione a più fattori per tutti, applicando una politica di password complesse e monitorando i tentativi di accesso sospetti.
- Implementare l'accesso con privilegi minimi: Permessi di accesso eccessivi aumentano la superficie di attacco e aprono la strada all'ingresso dei rootkit nel sistema. Limitare i privilegi degli utenti può ridurre le possibilità di ottenere l'accesso amministrativo e minimizzare la superficie di attacco. Assegnate agli utenti solo le autorizzazioni necessarie per svolgere le loro mansioni lavorative e limitate i privilegi di amministratore. Prestate sempre attenzione agli accessi non autorizzati, indagate sull'incidente e impedite l'ingresso dei rootkit.
- Utilizzate soluzioni avanzate di rilevamento delle minacce: I rootkit sono progettati per eludere gli strumenti di sicurezza tradizionali e i software antivirus. Utilizzate soluzioni avanzate di sicurezza informatica per rilevare ed eliminare i rootkit. Vi aiuteranno ad analizzare le attività dei rootkit 24 ore su 24, 7 giorni su 7.
- Proteggete il processo di avvio: I rootkit prendono di mira il bootloader per ottenere l'accesso al programma di avvio del sistema all'avvio del sistema. È possibile utilizzare l'Interfaccia firmware estensibile unificata (UEFI) al posto del BIOS per migliorare la sicurezza dell'avvio. Configurare i sistemi per l'avvio da fonti affidabili per ridurre gli attacchi informatici.
- Backup regolari: Quando si tenta di eliminare i rootkit dal sistema, è possibile che i file e i dati di sistema vengano compromessi, ad esempio con la cancellazione di informazioni importanti. Pertanto, eseguire sempre il backup dei dati sensibili in modo da poterli ripristinare dopo aver eliminato i rootkit. È inoltre consigliabile eseguire il backup dei dati offline, poiché è più sicuro dalle minacce informatiche.
Cybersicurezza alimentata dall'intelligenza artificiale
Elevate la vostra posizione di sicurezza con il rilevamento in tempo reale, la risposta automatica e la visibilità totale dell'intero ambiente digitale.
Richiedi una demoConclusione
I rootkit utilizzano la furtività e una profonda integrazione nel sistema per danneggiare il funzionamento e la sicurezza del sistema ed evitare di essere rilevati. Operano a vari livelli, come lo spazio del kernel, lo spazio utente, il firmware, il bootloader e le macchine virtuali, per mantenere il controllo a lungo termine e nascondere il codice dannoso.
Conoscere i tipi di rootkit e il loro funzionamento aiuta a sviluppare solide strategie di difesa contro di essi. Per rilevare i rootkit, è necessaria una combinazione di strumenti avanzati di sicurezza informatica, monitoraggio continuo e utilizzo dell'accesso con privilegi minimi. Inoltre, è importante dare priorità alle migliori pratiche di sicurezza, tra cui controlli dell'integrità del sistema, sensibilizzazione dei dipendenti e aggiornamenti regolari per mantenere i sistemi al sicuro.
"FAQs
Un rootkit è un tipo di malware che entra nel sistema e ottiene l'accesso alle applicazioni, alle operazioni e ai dati senza essere rilevato. Si tratta di un insieme di strumenti dannosi che consentono ai criminali informatici di ottenere l'accesso a livello di root al sistema operativo e di svolgere attività dannose. Viene utilizzato per rubare password, informazioni relative alle carte di credito e altri dati sensibili. I rootkit possono anche disabilitare gli strumenti di sicurezza, lanciare attacchi DDoS, cancellare il codice del sistema operativo e intercettare le informazioni personali dell'utente.
Esistono sei tipi di rootkit in base al livello al quale operano all'interno del sistema:
- Rootkit a livello di kernel
- Rootkit in modalità utente
- Bootkit
- Rootkit basati sulla memoria
- Rootkit firmware
- Hypervisor (rootkit virtuali)
Ciascun tipo implementa operazioni uniche e influisce su diversi aspetti del funzionamento del sistema. Esistono strumenti specializzati per rimuovere efficacemente i rootkit dai sistemi.
Il tipo più pericoloso di rootkit è quello a livello di kernel. È in grado di integrarsi così profondamente nel sistema operativo che nessun metodo tradizionale o software antivirus è in grado di rimuoverlo dal sistema. Questi rootkit hanno un accesso di alto livello che consente loro di alterare la modalità kernel e garantire un accesso illimitato alle risorse di sistema. Ciò permette agli aggressori di manipolare i file, le chiamate di sistema e i processi senza essere rilevati.
I rootkit vengono installati su un sistema utilizzando varie tecniche e metodi. Alcuni di essi sono campagne di phishing via e-mail, file PDF dannosi appositamente creati, file eseguibili dannosi, programmi trojan horse, attacchi di rete, compromissioni della catena di approvvigionamento, unità USB infette e software contraffatto. Questi metodi si basano sull'inganno dell'utente o sullo sfruttamento delle vulnerabilità di sicurezza all'interno del sistema.
I rootkit possono essere rimossi utilizzando diversi metodi. Poiché sono persistenti e funzionano in modo invisibile, sono necessari strumenti di sicurezza informatica avanzati per rilevarli ed eliminarli alla radice. È possibile eseguire una scansione utilizzando un software antivirus avanzato o soluzioni XDR per rilevare i rootkit. Se il rootkit è profondamente radicato, è possibile rimuoverlo reinstallando o riavviando l'intero sistema operativo. Utilizzare una soluzione di riparazione professionale se il rootkit sfrutta il BIOS.
È possibile rilevare i rootkit sul proprio sistema utilizzando strumenti avanzati di sicurezza informatica, eseguendo scansioni all'avvio, verificando l'integrità del sistema, controllando i registri, reinstallando il sistema operativo, analizzando il traffico di rete e ispezionando i processi. È possibile monitorare arresti anomali, rallentamenti delle prestazioni del sistema e accessi non autorizzati per rilevare facilmente i rootkit.
Esistono molti casi in cui i rootkit hanno infettato milioni di sistemi informatici in tutto il mondo. Alcuni esempi di rootkit sono ZeroAccess rootkit, Duqu, TDL-4, Lojax, Rovnix, Sony BMG, Stuxnet, Flame, Equation Group, Hacking Team e Necurs botnet rootkit. A causa di questi rootkit, molte aziende hanno dovuto affrontare cause legali e contraccolpi e sono state costrette a pagare sanzioni per non aver rispettato gli standard normativi.
Per proteggere i tuoi sistemi dai rootkit:
- Mantieni sempre aggiornati e patchati i tuoi software, applicazioni, dispositivi e sistemi operativi.
- Monitora costantemente i tuoi sistemi per individuare attività sospette.
- Non scaricare mai software da fonti non affidabili.
- Evita di cliccare su link sospetti o di scaricare allegati nelle e-mail.
- Utilizza soluzioni anti-malware in grado di proteggerti dai rootkit.
- Utilizza soluzioni avanzate come XDR.
