Beveiligingsexperts van Microsoft waarschuwen voor een nieuwe generatie rootkits, programma's die kwaadwillende gebruikers in staat stellen commando's uit te voeren met administratorrechten. Dit was een van de onderwerpen die afgelopen week op de RSA Security-conferentie in San Francisco zijn behandeld. De onderzoekers verwachten dat deze malware een groot gevaar zal vormen, omdat ze erg moeilijk kunnen worden gedetecteerd met de huidige beveiligingsprogramma's. Kernelrootkits, de nieuwe generatie rootkits die steeds vaker voorkomt, passen de kernel van het Windows-besturingssyteem aan en kunnen zo systeemaanroepen blokkeren of aanpassen. Dit heeft als gevolg dat detectiemethoden als het zoeken naar bestandsnamen, actieve processen en configuratie-instellingen in het register kunnen worden misleid en de rootkit voor de computergebruiker onzichtbaar gemaakt kan worden.
Er zijn weinig methoden om een kernelrootkit te ontdekken, voornamelijk omdat elke rootkit verschillende technieken gebruikt om zichzelf te verbergen. Wel is het bijvoorbeeld mogelijk om een systeem vanaf een andere computer in het netwerk te laten controleren. Een andere manier, die hier sterk op lijkt, is het vergelijken van een mogelijk geïnfecteerd systeem met de eigen kernel en een schone kernel. Deze strategie wordt uitgebreid beschreven in een paper van Microsoft. Hoewel kernelrootkits niet alleen in Windows voorkomen, zorgen de populariteit en de veelzijdige programmeeromgevingen ervoor dat steeds meer ontwikkelaars dit besturingssysteem uitkiezen als hun doelplatform. Microsofts Internet Explorer is ook een populaire ingang voor hackers en malware om een rootkit bij een kwetsbaar systeem naar binnen te brengen.