Descripción
Este tipo de programa malicioso está diseñado para ocultar ciertos objetos o actividades en el sistema. Las claves de registro (aquellas utilizadas para ejecutar automáticamente objetos maliciosos, por ejemplo), archivos, carpetas y procesos en la memoria de una computadora infectada, así como la actividad de red maliciosa, pueden ocultarse. Los propios rootkits tienen una carga útil maliciosa, pero en la mayoría de los casos, este tipo de programa se usa para evitar la detección de programas maliciosos y extender el tiempo que corren en una computadora infectada.
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com