¿Dónde puedo descargar rootkits?

ROOTKIT: (es un tipo de TROJAN):

Un tipo de troyano que se mantiene solo, otros archivos, claves de registro y conexiones de red ocultas para la detección. Permite que un atacante tenga acceso “root” a la computadora, lo que significa que se ejecuta en el nivel más bajo de la máquina. Un rootkit generalmente intercepta llamadas API comunes. Por ejemplo, puede interceptar solicitudes a un administrador de archivos como Explorer y hacer que mantenga ciertos archivos ocultos de la pantalla, incluso informando recuentos y tamaños de archivos falsos al usuario. Los rootkits provienen del mundo Unix y comenzaron como un conjunto de utilidades alteradas, como el comando ls, que se utiliza para enumerar los nombres de los archivos en el directorio (carpeta).

Entre todos los códigos TROJAN con los que me encuentro, PRORAT es el más efectivo. Puede descargar PRORAT desde Torrentz .

Juegos de raíces legítimos?

Los rootkits también se pueden usar para lo que algunos proveedores consideran propósitos válidos. Por ejemplo, si el software de gestión de derechos digitales (DRM) se instala y se mantiene oculto, puede controlar el uso de material con licencia y derechos de autor y también evitar que el usuario elimine el programa de cumplimiento oculto. Sin embargo, dicho uso no es más bienvenido que un rootkit que daña o permite que el spyware prospere sin ser detectado.

Espero que esto ayude.
Saludos.

¿Qué es un rootkit?

Un rootkit es un tipo de software diseñado para ocultar el hecho de que un sistema operativo se ha visto comprometido, a veces reemplazando ejecutables vitales. Los rootkits permiten que los virus y el malware se “oculten a simple vista” al disfrazar como archivos necesarios que su software antiviruss pasará por alto. Los rootkits en sí no son dañinos; simplemente se usan para ocultar malware, bots y gusanos. Los rootkits obtienen su nombre del término Unix para la cuenta de administrador principal llamada “root” y “kits”, que se refieren a las piezas de software que implementan la herramienta. Para instalar un rootkit, un atacante primero debe obtener acceso a la cuenta raíz mediante un exploit u obteniendo la contraseña descifrándola o mediante ingeniería social. Los rootkits se utilizaron originalmente a principios de la década de 1990 y apuntaban a los sistemas operativos UNIX. Hoy en día, los rootkits están disponibles para muchos otros sistemas operativos, incluido Windows. Debido a que los rootkits se activan antes de que su sistema operativo se inicie, son muy difíciles de detectar y, por lo tanto, proporcionan una forma poderosa para que los atacantes accedan y usen la computadora objetivo sin el aviso del propietario. Debido a la forma en que se usan e instalan los rootkits, son muy difíciles de eliminar. Los rootkits de hoy en día generalmente no se usan para obtener un acceso elevado, sino que se usan para enmascarar las cargas útiles de malware de manera más efectiva.

Acabo de subir 20 de los mejores rootkits que uso. Algunos de estos son rootkits premium / pagados.

Descárguelos todos en CleanFiles Descargar: 20 Rootkits.zip