Un rootkit se esconde de la detección. Los rootkits crean y residen en las carpetas y archivos ocultos . Sin embargo , incluso si usted tiene las opciones del equipo conjunto para mostrar carpetas y archivos ocultos , no es fácil de detectar un rootkit , ya que reside en las profundidades de las carpetas del sistema de la computadora , por lo general se encuentra en el directorio "C : \\ Windows" directorio. Incluso los procesos que ejecuta están ocultos y no se muestran en el administrador de tareas .
Manipula archivos de sistema
Una de las razones que puede resultar difícil de detectar un rootkit es que puede adherirse al software legítimo, como una aplicación no malicioso se descarga en línea. Una vez instalada la aplicación, el rootkit se incrusta en su sistema. Una vez incrustado, el rootkit puede reemplazar las funciones del ordenador válidos mediante la interceptación de comandos destinados a una aplicación del sistema . Esta característica es la que los creadores de virus explotan .
Activa mediante comandos
Un rootkit permanece inactivo hasta que el comando adecuado ejecuta. Hasta este comando se ejecuta , el rootkit no hace cambios importantes en su sistema que usted puede notar o exhibir cualquier comportamiento destructivo. Comandos de ejecución pueden ser tan simples como reiniciar el sistema o copiar archivos de música. El más famoso rootkit proviene de Sony BMG CD de música , que instaló un rootkit para combatir la piratería de música .
Vulnerable a usos maliciosos
La intención original de rootkits , como el rootkit de Sony BMG o los creados para evitar que los datos o el robo de identidad , no era malicioso. Páginas web del Banco a veces instalar un rootkit en un ordenador para que coincida e identificar al usuario de la computadora. Sin embargo , el diseño de los rootkits en objetivos y puntos de entrada para los virus informáticos hizo debido a su capacidad para llevar a cabo sin ser detectado . La mayoría de los rootkits reciben la calificación de software malicioso como puede introducir a su equipo a una vulnerabilidad que los virus pueden explotar .