Steeds meer kwaadaardige programma's zoals Trojaanse paarden, backdoors en rootkits passen bestaande onderdelen van het besturingssysteem aan. Om een van deze tools op het systeem van een slachtoffer te installeren moet een aanvaller bestaande programma's en/of bestanden vervangen of aanpassen. Neem bijvoorbeeld het ls commando. Normale gebruikers gebruiken dit commando om een overzicht van een directory te krijgen, maar een aangepaste versie van ls zou de bestanden van de aanvaller kunnen verbergen. Gelukkig zijn er tools beschikbaar om rootkits te vinden, zoals "integrity checkers". Dit artikel beschrijft hoe rootkits werken, ze gevonden en verwijderd kunnen worden.
Deze posting is gelocked. Reageren is niet meer mogelijk.