Bootkits

Kernel-mode rootkit varianta tzv bootkit může nakazit spouštěcí kód jako Master Boot Record (MBR), Volume Boot Record (VBR), nebo boot sektor , a tímto způsobem, mohou být použity k útoku na plné šifrování disku systémů. Příkladem je "zlo Maid útok", ve kterém útočník nainstaluje bootkit na bezobslužné počítače, nahradí legitimní zavaděč s jednou pod jeho kontrolou. Typicky malware nakladač přetrvává přes přechod na chráněném režimu , kdy jádro vložili, a je tak schopen rozvracet jádro.Například, "Stoned bootkit" podvrací systém použití ohrožena zavaděč zachytit šifrovací klíče a hesla. Více nedávno, Alureon rootkit úspěšně subverted požadavek na 64-bit kernel-mode ovladač podepisování v systému Windows 7 změnou hlavní spouštěcí záznam . I když to není malware ve smyslu něco dělat uživatel nechce, určité "Vista nakladač" nebo "Windows Loader" software funguje podobným způsobem vstřikováním ACPI SLIC (System licenční interní kód) tabulku v paměti RAM mezipaměti verze BIOS při startu, aby se porazit systém Windows Vista a Windows 7 proces aktivace . Tento vektor útoku bylo k ničemu v (non-server) verze systému Windows 8 , které používají unikátní, stroj-specifické klíč pro každý systém, který může být použit pouze tímto jednom stroji.

Jediné známé obrana proti bootkit útoky jsou prevenci neoprávněného fyzického přístupu k systému-problém pro přenosné počítače-nebo použití Trusted Platform Module nakonfigurován chránit spouštěcí cestu.