Rootkit je kolekce škodlivého softwaru (malwaru) navržená tak, aby útočníkovi poskytla trvalý a privilegovaný přístup k počítači, zatímco svou přítomnost aktivně skrývá před uživatelem i bezpečnostními mechanismy operačního systému.
Zatímco běžný virus se snaží množit a backdoor otevřít přístup, rootkit se zaměřuje na neviditelnost. Dokáže zmanipulovat hlášení operačního systému tak, aby nebyly vidět jeho procesy, soubory ani síťová spojení.
Rootkity se dělí podle toho, v jaké vrstvě systému operují. Čím hlouběji jsou uloženy, tím obtížnější je jejich detekce.
Nahrazují nebo modifikují standardní systémové soubory (např. .dll ve Windows nebo knihovny v Linuxu).
Cílí přímo na jádro operačního systému (kernel). Jsou extrémně nebezpečné, protože mají stejná práva jako samotný systém.
Vytvoří si vlastní neviditelnou vrstvu (hypervisor) a původní operační systém do ní „uzavře“ jako virtuální stroj. Operační systém pak nemá žádnou šanci zjistit, že pod ním běží ještě něco jiného.
Infikují nízkoúrovňový kód jako BIOS, UEFI nebo MBR (Master Boot Record).
Rootkit využívá k utajení několik pokročilých metod:
Protože rootkit lže operačnímu systému, nelze se spolehnout na běžné nástroje (Správce úloh, Antivir spuštěný v napadeném systému).
U nízkoúrovňových rootkitů (Kernel, Firmware) je odstranění velmi riskantní a často selhává. Nejbezpečnějším řešením je obvykle:
1. Úplné zformátování všech disků. 2. Flashování BIOSu/UEFI (pokud je podezření na infekci firmwaru). 3. Čistá instalace operačního systému.
Související pojmy: Malware, Backdoor, Bootkit, Kernel, UEFI, Virtualizace, Antivirus.