É um conjunto de programas e técnicas que permite
esconder e assegurar a presença de um invasor ou de
outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido por este
malware pode ser usado para:
I. Remover evidências em arquivos de logs (arquivos de registro
de ações de um sistema).
II. Instalar códigos maliciosos (ex: backdoors), para assegurar
acesso futuro à máquina infectada.
III. Esconder atividades/informações (Ex: arquivos, diretórios,
processos, chave de registro, etc).
IV. Mapear potenciais vulnerabilidades em outros
computadores, através de varreduras na rede.
V. Capturar informações da rede do computador pela
interceptação de tráfego.
O trecho faz referência para qual malware: