Durante uma auditoria de segurança, foi detectada a
presença de um programa que modifica partes críticas
do sistema operacional para permitir acesso remoto ao
invasor, de forma que ele possa se manter oculto e
operar sem ser detectado por ferramentas de segurança
convencionais. Este tipo de software é conhecido como: