Руткиты
Рис. 1. Классификация руткитов. 4 Методы перехвата API функций в режиме пользователя (user mode)
...возможностей rootkit может содержать различные вредоносные программы (Trojan-DDoS, Backdoor и прочие), которые устанавливаются на взломанный...