? Característica más distintiva del rootkit es su capacidad para permanecer oculto y sin ser detectado por el software antivirus comunes . No es un virus diseñado para infectar activamente su computadora, o para difundir o hacer que el equipo inútil. Los rootkits son en su mayoría inofensivas y pasivos a menos que un pirata informático que diseña con fines maliciosos . Rootkits cuando los hackers los ejecutan con el código de programación adecuado puede tomar el control de su ordenador o negarle el acceso a la computadora. Se esconde en las carpetas de sistema
Un rootkit se esconde de la detección. Los rootkits crean y residen en las carpetas y archivos ocultos . Sin embargo , incluso si usted tiene las opciones del equipo conjunto para mostrar carpetas y archivos ocultos , no es fácil de detectar un rootkit , ya que reside en las profundidades de las carpetas del sistema de la computadora , por lo general se encuentra en el directorio "C : \\ Windows" directorio. Incluso los procesos que ejecuta están ocultos y no se muestran en el administrador de tareas .
Manipula archivos de sistema
Una de las razones que puede resultar difícil de detectar un rootkit es que puede adherirse al software legítimo, como una aplicación no malicioso se descarga en línea. Una vez instalada la aplicación, el rootkit se incrusta en su sistema. Una vez incrustado, el rootkit puede reemplazar las funciones del ordenador válidos mediante la interceptación de comandos destinados a una aplicación del sistema . Esta característica es la que los creadores de virus explotan .
Activa mediante comandos
Un rootkit permanece inactivo hasta que el comando adecuado ejecuta. Hasta este comando se ejecuta , el rootkit no hace cambios importantes en su sistema que usted puede notar o exhibir cualquier comportamiento destructivo. Comandos de ejecución pueden ser tan simples como reiniciar el sistema o copiar archivos de música. El más famoso rootkit proviene de Sony BMG CD de música , que instaló un rootkit para combatir la piratería de música .
Vulnerable a usos maliciosos
La intención original de rootkits , como el rootkit de Sony BMG o los creados para evitar que los datos o el robo de identidad , no era malicioso. Páginas web del Banco a veces instalar un rootkit en un ordenador para que coincida e identificar al usuario de la computadora. Sin embargo , el diseño de los rootkits en objetivos y puntos de entrada para los virus informáticos hizo debido a su capacidad para llevar a cabo sin ser detectado . La mayoría de los rootkits reciben la calificación de software malicioso como puede introducir a su equipo a una vulnerabilidad que los virus pueden explotar .