Com performance de códigos ainda melhores e mais eficientes depois dos últimos avanços descritos pela McAfee os Rootkis não necessitavam optar por alvos menos protegidos, bastavam algumas técnicas que de alguma forma levassem o seu desenvolvedor até o kernel do sistema, um sniffer, por exemplo, utilizado para capturar senhas em uma rede. A capacidade de um sniffer de agir em diferentes protocolos e interceptar diferentes pacotes torna o Hacker ou na maioria das vezes um Cracker apto a ter acesso a senhas de servidores e desktops depois que sua implantação for executada com êxito em uma organização computacional.
Desta forma servidores da organização Debian.org, responsável pela manutenção do sistema operacional Debian foram invadidos, neles foram implantados o Rootkit SucKIT como documentado e relatado pela própria empresa:
Na madrugada (GMT) de quinta-feira, 20 de novembro, a equipe de administração notou vários oopses do kernel no master. Uma vez que o sistema estivera rodando sem problemas por um longo tempo, a máquina estava próxima de ser levada para manutenção e para investigação aprofundada sobre possíveis problemas de hardware. No entanto, ao mesmo tempo, um segundo computador, murphy, estava passando por exatamente os mesmos problemas, o que levantou suspeitas dos administradores.
Investigações posteriores revelaram que a causa de ambos os problemas era o root-kit SucKIT (1.3b). Ele inclui sniffing de senhas e capacidade de evasão de detecção (ferramentas para esconder processos e arquivos) que são instalados diretamente no kernel, o que causou os oopses que foram notados. (Em:
http://www.debian.org/News/2003/20031202.pt.html)
O Ataque ao servidor Debian serviu de inspiração a usuários de Rootkits, já que uma vulnerabilidade identificada podia demorar alguns dias para estar presente em todos os servidores, além disso, algumas empresas não realizam todas as atualizações as quais o sistema operacional necessita. Dias depois do incidente com a Debian.org um novo ataque foi realizado aos servidores da Gentoo, uma importante organização de software livres, o mesmo foi noticiado da seguinte forma:
A notícia do comprometimento do servidor Gentoo foi dada logo após a retirada do ar do site do Savannah, um servidor da Free Software Foundation usado para desenvolvimento de projetos da fundação. O sistema foi atacado no dia 2 de novembro deste ano, mas o comprometimento só foi descoberto nesta semana. Segundo o anúncio oficial divulgado, o ataque é semelhante ao sofrido pelos servidores do Projeto Debian em novembro.
O atacante usou o rootkit (ferramenta que, instalada na primeira invasão, permite que o atacante volte a entrar na máquina sem ser detectado) "SucKIT" para obter acesso às máquinas como "root. A extensão dos danos do ataque ainda não foi divulgada, nem mesmo se sabe se os arquivos do Savannah foram alterados ou danificados durante o período.
(Em:
http://informatica.terra.com.br/interna/0,,OI230548-EI559,00.html)
Porém, ataques maliciosos com Rootkits não se restringiu apenas a distribuições de código aberto como
Linux, importantes servidores da Microsoft também são alvos de Rootkits, e estes ainda mais precisos por parte dos atacantes, o Rootkit designado a ambiente Windows foi ainda mais eficiente quanto a sua função, tanto que ataques chegavam a levar mais de um ano para serem descobertos, causando dessa forma inúmeros problemas à administradores de sistema e consequentemente comprometendo as empresas:
Os atacantes, supostamente membros da máfia russa, usaram para infectar os clientes do banco o trojan/rootkit Haxdoor.KI. O Haxdoor instala um driver em modo kernel (xdpptp.sys), que é chamado mesmo se o sistema for iniciado em safe mode, que esconde o backdoor executado em modo usuário (xopptp.dll). Este backdoor realmente toma conta da máquina infectada:
- Captura senhas de usuário e informação pessoal manipulada pelos mais diversos programas - MSN Messenger, Opera, Outlook, IE, Firefox, ICQ e outros - bem como qualquer senha enviada via POP3 ou IMAP. As senhas são enviadas para uma página no domínio skynet.info, usando um POST HTTP.
- Escuta a porta TCP 16661 e executa comandos remotos. A funcionalidade implementada pelo backdoor é bem extensa, e vai desde fazer o upload de um arquivo para o hacker até iniciar um proxy HTTP na porta TCP 8008. Permite também comandar o rootkit para esconder arquivos adicionais, e abrir e fechar a porta do drive de CD.
- Abre um shell remoto na porta TCP 16016.
- Bloqueia sites de antivírus, desabilita serviços de proteção da máquina, etc. (...)
[...] o banco somente descobriu o ataque 15 meses depois deles terem sido iniciados, quando os atacantes perderam a vergonha e começaram a fazer grandes transações usando as informações roubadas. Antes disso os atacantes faziam uma série de pequenas transações, e provavelmente poderiam continuar fazendo até hoje sem serem descobertos.
(Em: http://istf.com.br/vb/showthread.php?t=10542)
Mesmo após a identificação e correção dos sistemas operacionais incidentes como esses não deixavam de acontecer, entretanto medidas drásticas passaram a serem tomadas pelos profissionais de TI, algumas delas restringiam até o acesso à Internet, outras optaram por liberarem apenas domínios tidos como seguros e necessários à política da empresa.