De Nederlandse ontwikkelaar Luke Paris heeft een rootkit geschreven in de vorm van een php-module waarmee het mogelijk is om function calls te onderscheppen. Dit zou een aantal voordelen hebben ten opzichte van traditionele rootkits.
Zo schrijft Paris, ook wel bekend als Paradoxis, dat zijn hoofdreden voor het schrijven van de software was dat php een van de meest populaire programmeertalen ter wereld is. Bovendien zou het eenvoudiger zijn om de Zend-engine onder de knie te krijgen dan het leren schrijven van kernelmodules. Omdat traditionele rootkits veelal in kernel space in plaats van in user space draaien, zouden zij er ook vaker voor zorgen dat systemen crashen.
In php is dit probleem er niet en kan slecht geschreven code volgens Paris in het ergste geval een segfault teweegbrengen. Een ander voordeel is dat het moeilijker is om een kwaadaardige php-module te ontdekken. Ten slotte zou de rootkit op verschillende platformen te gebruiken zijn, omdat php-code in de meeste gevallen gecompileerd kan worden om op een ander besturingssysteem te draaien. De rootkit kan bijvoorbeeld ingezet worden op een kwetsbare server om verborgen toegang tot het systeem te behouden.
De ontwikkelaar meldt dat zijn project alleen is bedoeld om lezers te waarschuwen en dat hij niet achter het gebruik van rootkits of andere malware staat. Hij heeft zijn code wel op GitHub gezet, maar daar de implementatie voor de hooks verwijderd en de instructies voor compilatie samen met de binaries achterwege gelaten. Dat moet ervoor zorgen dat kwaadaardige partijen niet met de code aan de haal gaan.
Paris noemt ook op welke manier er bescherming tegen een dergelijke aanval mogelijk is. Zijn methode is vrij simpel en vereist dat er na de php-installatie een lijst met hashes van aanwezige modules wordt opgesteld. Door middel van een automatische cron-taak is het vervolgens mogelijk om de hashes periodiek te controleren.