Sì.
Un rootkit di solito applica patch al kernel o ad altre librerie software per alterare il comportamento del sistema operativo. Una volta che questo accade, non ti puoi fidare di nulla che il sistema operativo ti dice.
Ad esempio; una semplice modifica al programma dir
potrebbe nascondere l'esistenza di file dannosi da parte di un utente, ma questo è facilmente rilevabile da molti pacchetti antivirus poiché l'alterazione di un eseguibile è qualcosa che può essere notato. Se, tuttavia, il malware modifica i meccanismi con cui i programmi userland interrogano il file system, correggendo il kernel stesso, qualsiasi programma di spazio utente può essere indotto a pensare che l'eseguibile non sia stato alterato.
Una volta che il malware ha iniziato a modificare il comportamento delle chiamate di sistema / api del kernel, può nascondere qualsiasi attività in modo efficace, incluse le interazioni di rete.
Tutto ciò si applica solo se si sta monitorando la macchina infetta localmente. Se si dispone di registri del firewall o di altri metodi di monitoraggio remoto della macchina infetta, è possibile che tali informazioni siano attendibili (le connessioni di rete devono ancora esistere , ma possono essere nascoste da il sistema operativo infetto).