? Caratteristica più distintiva del rootkit è la sua capacità di rimanere nascosto e non rilevati dai comuni software anti-virus . Non è un virus progettato per infettare attivamente il computer , o per diffondere o rendere il computer inutilizzabile . I rootkit sono per lo più innocui e passiva a meno che un hacker li disegna per scopi dannosi . I rootkit quando gli hacker li eseguono con il codice di programmazione destro possono prendere il controllo del vostro computer o negare l'accesso al computer. Nasconde nelle cartelle di sistema
Un rootkit si nasconde dal rilevamento . I rootkit creare e risiedono in cartelle e file nascosti . Tuttavia, anche se si hanno le opzioni del computer set di mostrare le cartelle e file nascosti , non è facile da rilevare un rootkit in quanto risiede in profondità nelle cartelle di sistema del computer , in genere si trova nella cartella "C : \\ Windows " directory . Anche i processi si corre sono nascosti e non vengono visualizzati nel task manager .
Manipola file di sistema
Una ragione che si può trovare difficile rilevare un rootkit è che può attaccarsi a software legittimo , ad esempio un'applicazione non dannoso si scarica on-line . Una volta installata l'applicazione , il rootkit si incastona nel vostro sistema . Una volta incorporato , il rootkit può sovrascrivere le funzioni del computer validi intercettando i comandi destinati ad una applicazione di sistema . Questa caratteristica è quella che i creatori di virus sfruttano .
Attivata dal comando di
Un rootkit rimane inattivo fino a quando il comando corretto esegue. Fino a quando questo comando viene eseguito , il rootkit non presenta grandi modifiche al sistema che si può notare o esibire qualsiasi comportamento distruttivo . Comandi per l'esecuzione può essere semplice come il riavvio del sistema o la copia di file musicali . Il più famoso rootkit veniva da Sony BMG Music CD , che ha installato un rootkit per combattere la pirateria musicale .
Vulnerabile agli usi dannosi
L'intenzione originaria di rootkit , come ad esempio rootkit di Sony BMG o quelli creati per evitare che i dati o il furto di identità , non era maligno . Siti web delle banche a volte installare un rootkit su un computer per abbinare e identificare l'utente al computer. Tuttavia , la progettazione di rootkit loro obiettivi e punti di ingresso per i virus informatici fatta a causa della loro capacità di svolgere inosservato . La maggior parte dei rootkit ricevono la classificazione come software dannoso come la può introdurre il computer a una vulnerabilità che i virus possono sfruttare.