Rootkit je nabor programskih orodij, ki, ko so nameščeni v računalniku, zagotavljajo oddaljeni dostop do virov, datotek in sistemskih informacij brez vednosti lastnika. Organi pregona in starševski »varuški programi« uporabljajo različne vrste rootkitov za skrivno spremljanje dejavnosti na računalnikih za namene nadzora, vendar lahko zlonamerni hekerji namestijo rootkite tudi v računalnike nič hudega slutečih žrtev.
Beseda »rootkit« izvira iz operacijskega sistema (OS) UNIX™, ki je bil razširjen pred Microsoft™ Windows™. Linux in Berkeley Software Distribution (BSD) sta izpeljanka UNIX. »Korenska« raven sistema UNIX je podobna skrbniškim privilegijem sistema Windows. Paket programske opreme za daljinsko upravljanje se je imenoval “komplet”, kar nam daje “rootkit”, včasih zapisano kot “root kit”.
Rootkiti ustvarjajo bučno že od zgodnjih devetdesetih let prejšnjega stoletja. Vrsta rootkitov, ki napadajo računalnike Windows™, se vgradijo v jedro operacijskega sistema. Od tu lahko rootkit spreminja sam operacijski sistem in prestreže klice v sistem (sistemske zahteve po informacijah), pri čemer daje napačne odgovore, da prikrije prisotnost rootkita. Ker rootkit skriva svoje procese pred operacijskim sistemom in sistemskimi dnevniki, ga je težko zaznati.
Zlonamerni heker lahko na različne načine prenese rootkit v računalnik. Rootkite je mogoče dostaviti v trojanskem programu ali celo shraniti v navidez benigno datoteko. To je lahko grafični ali neumni program, ki se distribuira po e-pošti. Žrtve ne morejo vedeti, da bo rootkit nameščen s klikom na grafiko ali program. Rootkite je mogoče namestiti tudi z brskanjem po spletu. V pojavnem oknu je lahko na primer navedeno, da je program potreben za pravilen ogled spletnega mesta, pri čemer rootkit prikrije kot zakonit vtičnik.
Ko je rootkit nameščen, lahko heker na skrivaj komunicira s ciljnim računalnikom, ko je ta na spletu. Rootkit se običajno uporablja za namestitev bolj skritih programov in ustvarjanje “zadnjih vrat” v sistem. Če heker želi informacije, se lahko namesti program keylogger. Ta program bo na skrivaj posnel vse, kar žrtev vnese, na spletu in zunaj njega, ter ob naslednji priložnosti posredoval rezultate motečemu. Programi Keylogger lahko razkrijejo uporabniška imena, gesla, številke kreditnih kartic, številke bančnih računov in druge občutljive podatke, s katerimi žrtev pripravijo za morebitno goljufijo ali krajo identitete.
Druge zlonamerne uporabe rootkitov vključujejo ogrožanje več sto ali celo sto tisoč računalnikov za oblikovanje oddaljenega »rootkit omrežja«, imenovanega botnet. Botneti se uporabljajo za pošiljanje napadov porazdeljene zavrnitve storitve (DDoS), neželene pošte, virusov in trojancev na druge računalnike. Ta dejavnost, če jo izsledimo nazaj do pošiljateljev, lahko povzroči zakonit zaseg računalnikov nedolžnim lastnikom, ki niso vedeli, da se njihovi računalniki uporabljajo za nezakonite namene.
Za zaščito pred rootkiti strokovnjaki svetujejo, da je varnostna programska oprema posodobljena, vključno z protivirusno in vohunsko programsko opremo. Namestite sprotne popravke (varnostne popravke operacijskega sistema), ko so na voljo, in izbrišite neželeno pošto, ne da bi jo odprli. Ko brskate po internetu, dovolite samo zaupanja vrednim mestom, da namestijo programsko opremo in se izogibajte klikanju neznanih pasic ali pojavnih oken. Tudi gumb »ne, hvala« je lahko zvijača za prenos rootkita.
Prav tako je pametno uporabiti enega ali več programov proti rootkitom za tedensko skeniranje rootkitov in nato varnostno kopirati sistem. Čeprav je nekatere rootkite domnevno mogoče varno odstraniti, je splošno priporočilo, da ponovno formatirate pogon in znova zgradite sistem, da se prepričate, da je celoten rootkit in vsi njegovi procesi izginili. Če bi prišlo do tega, bo nedavna, čista varnostna kopija veliko olajšala delo.