Các thế hệ mới nhất của rootkits sử dụng khả năng tàng hình của họ để giúp phần mềm độc hại khác chẳng hạn như chương trình ăn cắp tên người dùng, mật khẩu, và thông tin tài khoản ngân hàng bằng cách ẩn từ người dùng và các công cụ chống phần mềm độc hại. Hợp tác của phần mềm độc hại với rootkits đã gây ra rootkit nhà phát triển để cải thiện chất lượng và hiệu quả của kỹ thuật tàng hình của họ đáng kể. Khi rootkits lần đầu tiên được phát hiện trong môi trường Unix, họ thường chỉ thực hiện khả năng ẩn của họ bằng cách sử dụng một phương pháp; Ví dụ, họsẽ lọc ra các tập tin khi ls công cụ được sử dụng nhưng không phải khi một công cụ tùy chỉnh mà đọc tập tin từ hệ thống tập tin đã được thực hiện. Đặt Windows rootkits, chẳng hạn như được sử dụng bởi Rustock.C, sử dụng nhiều phương pháp để đảm bảo không có gì là bị mất. Những phương pháp này sẽ được thảo luận trong chương 4 và 10.
đang được dịch, vui lòng đợi..