Ze gaan zonder te worden opgemerkt systemen in en uit. Ze sluipen door de achterdeur binnen en smokkelen waardevolle gegevens naar buiten om ze op de zwarte markt te verkopen; ze stelen geld, creditcardgegevens en vertrouwelijke documenten - zonder dat het slachtoffer er iets van merkt. Iets dat klinkt als een misdaadverhaal op zondagavond, maar ook al lang een digitaal probleem is, is dat hackers complexe software gebruiken om toegang te krijgen tot de systemen van anderen en er in hun eentje in slagen om controle te krijgen over de computers van hun slachtoffers. De rootkit is de medeplichtige in dergelijke activiteiten. Die houdt de wacht en verhult het werk van de dader.
Het gevaar komt niet van de rootkit zelf, maar van de malware die deze probeert te verhullen. Een rootkit is dan ook geen malware in de klassieke definitie van het woord. Zijn specifieke capaciteiten liggen in het verbergen van bestanden en processen voor andere applicaties, het besturingssysteem en beveiligingssoftware. Het risico van een infectie met een rootkit is dan ook afhankelijk van wat de aanvallers van plan zijn te gaan doen en welke malware ze besluiten binnen te loodsen via de achterdeur die ze hebben opengebroken.
Deze medeplichtige in codevorm dringt diep door in het besturingssysteem en wordt daar actief. Het woord 'root' verwijst dus naar de root-rechten die ook de naam van de superuser account dragen. Deze account is afkomstig uit de UNIX-wereld en wordt tijdens de installatie van het besturingssysteem ingesteld. Het is dus niet bedoeld voor dagelijks gebruik, maar voor alle administratieve taken die diep in het systeem - op "root"-niveau - moeten worden uitgevoerd. De "kit" betekent aan de andere kant dat het een verzameling van software tools is. Letterlijk gezien is een rootkit dus zoiets als een toolkit voor beheerders.
Met deze toolkit kunnen cybercriminelen zonder te worden opgemerkt inloggen op de computer en beheerfuncties uitvoeren. De rootkit voorkomt dat de gebruiker enig teken van illegale toegang op de computer opmerkt. Berichten aan de criminelen worden op de computer vermomd, evenals de bijbehorende bestanden en processen. De rootkit maakt het ook mogelijk gevaarlijke programma's te verbergen die bijvoorbeeld wachtwoorden, bedrijfsgeheimen, toetsenbord- en muisinvoer, creditcardgegevens en dergelijke bespioneren.
Omdat een rootkit zoveel verschillende bestanden en processen kan verbergen, is een huidige rootkit niet meer hetzelfde als een oude rootkit. Elke variant gaat op een andere manier te werk en maakt gebruik van verschillende onderdelen van het systeem. De twee meest verspreide soorten rootkits zijn de user mode rootkit en de kernel mode rootkit. De kernel mode is de binnenste kern van een besturingssysteem. Hier worden de instellingen voor het laagste niveau opgegeven en alleen de beheerder heeft toegang tot dit deel van het systeem. Wanneer een rootkit zich hier nestelt, kunnen aanvallers de computer op afstand naar hartelust manipuleren. De user mode rootkit daarentegen, omvat aanzienlijk minder rechten en heeft daardoor minder invloed op het besturingssysteem. Het besturingssysteem kan op verschillende niveaus worden binnengedrongen, waarvan de diepte afhankelijk is van waar de rootkit zich bevindt. Complexe kernel rootkits zijn zeldzamer, maar tegelijkertijd zijn ze moeilijker te ontdekken en te verwijderen dan user mode rootkits.
Als criminelen zo'n rootkit op de computer weten te smokkelen, hebben ze al één voet in de deur. Als ze er ook in slagen om de wachtwoorden voor de computer te bespioneren en ze hebben de juiste malware, dan hebben ze de sleutel tot uw systeem in handen en kunnen ze het op elk gewenst moment overnemen. Als alle communicatie met de command server met de bescherming van een rootkit gebeurt, noemen de deskundigen dat vaak een "achterdeur" die is opengezet naar het systeem. Achterdeuren stellen hackers in staat om meer software te installeren of te starten, toegang te krijgen tot gegevens en instellingen te wijzigen.
Wat indringers kunnen doen met behulp van een rootkit is zeer verschillend. Een bekend voorbeeld van zo'n ongewenste gast op computers van derden is het Sony-schandaal. In 2005 kwam aan het licht dat Sony kopieerbescherming gebruikte op diverse muziek-cd's waarin een soort rootkit was verstopt. Deze rootkit manipuleerde de besturingssystemen van gebruikers om te voorkomen dat cd's werden gekopieerd. Antivirus- en antispywaresoftware detecteerden dit programma niet. Bovendien stuurde de software heimelijk de privé-luistergewoontes van de gebruikers naar Sony - allemaal onder de bescherming van de rootkit. Sony heeft daardoor niet alleen een enorme kennis van de gebruikers opgedaan, maar ook een groot schandaal veroorzaakt. In plaats van het auteursrecht te beschermen, heeft Sony de gegevensbescherming ernstig geschonden - en mogelijk het voor hackers gemakkelijker gemaakt om binnen te komen door op deze manier geopende beveiligingslekken.
Speciale boot-CD's helpen bij het detecteren van rootkits. G DATA beveiligingsoplossingen bieden de mogelijkheid om een op Linux-gebaseerde opstart-CD te maken die kan worden gebruikt om de computer op afstand op te starten vanaf het geïnstalleerde besturingssysteem. Het systeem kan worden gescand door de virusscanner op de CD in een toestand waarin de rootkit die mogelijk aanwezig is op de harde schijf niet actief is en dus gemakkelijker kan worden ontdekt. In deze staat is de vermommende functie ineffectief en wordt het masker van de rootkit verwijderd - samen met dat van zijn criminele handlangers.