Origine dei rootkit
I rootkit possono essere installati in molti modi, inclusi prodotti commerciali di protezione ed estensioni di applicazioni di terze parti ritenute apparentemente sicure. I rootkit non possono diffondersi autonomamente, ma rappresentano una componente di minacce complesse.
Riconoscere i rootkit
Il rilevamento del comportamento di un rootkit è un'operazione che richiede zelo. Quando si analizza la memoria di sistema, è necessario monitorare tutti i punti di ingresso alla ricerca di processi richiamati, tenendo traccia delle libreria importate richiamate (dalle DLL) associate o reindirizzate ad altre funzioni. Per accertarsi che non vi siano rootkit nel proprio PC, utilizzare un apposito strumento di scansione del PC (come gli strumenti gratuiti antivirus e anti-malware di Avast).