Es una
herramienta que sirve para ocultar actividades ilegítimas en un sistema. Una
vez que ha sido instalado, permite al atacante actuar con el nivel de
privilegios del administrador del equipo. Está disponible para una amplia gama
de sistemas operativos.
http://www.alerta-antivirus.es/seguridad/ver_pag.html?tema=S
Tipo de
software malicioso que, al instalarse sin autorización, es capaz de pasar
desapercibido y tomar el control administrativo de un sistema informático.
http://es.pcisecuritystandards.org
Malware installed on a
compromised computer that allows a cyber operator to maintain privileged access
to that computer and to conceal the cyber operator’s activities there from
other users of that or another computer.
The Tallinn Manual, 2013
A set of tools used by an
attacker after gaining root-level access to a host to conceal the attacker’s
activities on the host and permit the attacker to maintain root-level access to
the host through covert means. [CNSSI_4009:2010]
A collection of files that
is installed on a system to alter the standard functionality of the system in a
malicious and stealthy way. [NIST-SP800-83:2005]
A set of tools used by an
attacker after gaining root-level access to a host to conceal the attackers
activities on the host and permit the attacker to maintain root-level access to
the host through covert means. [NIST-SP800-61:2004]
Type of malicious software
that when installed without authorization, is able to conceal its presence and
gain administrative control of a computer system.
https://www.pcisecuritystandards.org/security_standards/glossary.php
A collection of tools
(programs) that a hacker uses to mask intrusion and obtain administrator-level
access to a computer or computer network.
http://www.sans.org/security-resources/glossary-of-terms/
Can be either hardware or
software used to gain administrative (root) control over a computer without
detection. Rootkits target the BIOS, hypervisor, kernel, or boot loader. A
rootkit is used to provide a hacker will full access, via a backdoor, to a
machine.
PC Security Handbook, Rich Robinson
A rootkit is a component
that uses stealth to maintain a persistent and undetectable presence on the
machine. Actions performed by a rootkit, such as installation and any form of
code execution, are done without end user consent or knowledge.
Rootkits do not infect
machines by themselves like viruses or worms, but rather, seek to provide an
undetectable environment for malicious code to execute. Attackers will
typically leverage vulnerabilities in the target machine, or use social
engineering techniques, to manually install rootkits. Or, in some cases,
rootkits can be installed automatically upon execution of a virus or worm or
simply even by browsing to a malicious website.
Once installed, an attacker
can perform virtually any function on the system to include remote access,
eavesdropping, as well as hide processes, files, registry keys and
communication channels.
http://www.symantec.com/avcenter/refa.html
Il s'agit d'un groupe
de logiciels mis au point par un pirate pour prendre le contrôle d'une machine.
Généralement ces outils sont utilisés pour corrompre des machines Unix d'où
l'utilisation de la référence root. Le rootkit propose une panoplie d'outils
pirates tels que des programmes de craquage de mots de passe, des sniffers,
l'installation d'un cheval de Troie etc. Une fois le rootkit installé, celui-ci
corrompt les commandes standards (listage de fichiers, listage des processus
actifs?) en les remplaçant par les commandes du rootkit ce qui permet d'offrir
apparemment le même type de fonctionnalités à l'utilisateur du système mais en
réalité dissimule la présence du rootkit sur le système par la modification des
sorties écran pour en enlever toute référence au rootkit et rendre invisible ou
le plus discret possible sa présence sur le système.
http://www.cases.public.lu/functions/glossaire/
Logiciel, ensemble de
logiciels voire de techniques permettant à un individu malveillant ayant accès
à un ordinateur d'en devenir administrateur (utilisateur spécifique possédant
les droits les plus étendus et susceptible d'accomplir les actions les plus
diverses) et de s'y maintenir en dissimulant son activité aux yeux du système.
Le terme rootkit peut secondairement être utilisé pour désigner un programme
non malicieux à partir du moment où ce dernier est capable de dissimuler son
existence et son activité aux utilisateurs ainsi qu'aux moyens de détection
classiques (antivirus, antispywares), sans pour autant permettre la prise de
contrôle de l'ordinateur.
http://www.secuser.com/glossaire/
Ensemble de programmes
destinés à compromettre une machine, majoritairement de type Unix, un rootkit
est en général installé par un cheval de Troie et a pour but principal de
remplacer les commandes standards (ex.: ls, netstat, ifconfig...) par des
binaires malicieux permettant à un pirate d'obtenir des informations ou de
prendre le contrôle total de la machine.
La présence d'un
rootkit est difficile a détecter. On utilise souvent des outils de calcul
d'empreintes (ex.: Tripwire) pour s'assurer que les binaires utilisés sont
d'origine et n'ont pas subi de modification malveillante.
http://securit.free.fr/glossaire.htm