Sinds de affaire met de Sony rootkit werkt het woord als een rode lap voor een dolle stier. Elk bedrijf dat bestanden probeert te verbergen wordt door security experts en media van rootkit-achtige praktijken beschuldigd. De nieuwste slachtoffers zijn Symantec en Kaspersky, die bestanden en mappen voor het systeem verbergen. In het geval van Symantec zou een virus, dat al op het systeem aanwezig is, zich in zo'n verborgen map kunnen verstoppen, waardoor het niet door de meeste virusscanners zal worden gevonden.
Kaspersky gebruikt rootkit-achtige technieken voor het verbergen van de "checksum" informatie die haar virusscanner gebruikt om te bepalen welke bestanden het op de computer al gescand heeft. Nu is er in het geval van Kaspersky geen enkel risico, en ook het "lekje" in Symantec Systemworks, wat nu gedicht is, is nog nooit door malware misbruikt.
Je kunt je sowieso afvragen waarom malware zich voor een beheerder zou willen verstoppen. Om toegang tot processen en bestanden te voorkomen kun je encryptie of access controls van het systeem zelf gebruiken, en niet per definitie een rootkit, zo stelt het Finse F-Secure.
Het verschil tussen de Symantec "rootkit" en Sony rootkit is niet technisch, maar ideologisch. De rootkit van Symantec is onderdeel van een gedocumenteerde en nuttige feature, die de gebruiker zelf aan en uit kan zetten, in tegenstelling tot de rootkit van Sony. Onze stelling luidt derhalve: Nuttige rootkit software slachtoffer van heksenjacht
Deze posting is gelocked. Reageren is niet meer mogelijk.