É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código
malicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; instalar outros
códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em
outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está
localizado, pela interceptação de tráfego; dentre outras possibilidades. No entanto, seu nome não indica que os programas e as
técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter o acesso
privilegiado.
(Disponível em: http://cartilha.cert.br/malware/)
O texto descreve um tipo de ameaça à segurança das informações conhecido como