Descrição
Esse tipo de programa malicioso é projetado para ocultar certos objetos ou atividades no sistema. Chaves de registro (aquelas usadas para iniciar automaticamente objetos maliciosos, por exemplo), arquivos, pastas e processos na memória de um computador infectado, bem como atividade de rede maliciosa, podem ser ocultadas. Os próprios rootkits têm alguma carga maliciosa, mas na maioria dos casos, esse tipo de programa é usado para impedir que programas mal-intencionados sejam detectados e estender o tempo que eles são executados em um computador infectado.
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!