
PUBLICADO 07.05.2026 · ATUALIZADO 01.05.2026 · VERSÃO 1.0
Conjunto de ferramentas de software projetado para ocultar sua própria presença e a presença de outros componentes maliciosos em um sistema comprometido, garantindo acesso persistente e privilegiado ao atacante enquanto evita detecção por antivírus, ferramentas de segurança e administradores. Os rootkits operam em diferentes níveis: usuário (user-mode), núcleo (kernel-mode), bootloader, firmware (UEFI rootkits) e até abaixo do sistema operacional (ring -1, hypervisor rootkits). Quanto mais profundo o nível, mais difícil a detecção e remoção.Definição
O rootkit é instrumento sofisticado de invasão prolongada, frequentemente associado a ataques de alto nível — espionagem corporativa, operações de inteligência estatal, APTs (Advanced Persistent Threats), backdoors de longo prazo em sistemas críticos. Configura invasão de dispositivo informático (art. 154-A do CP) na modalidade qualificada — a ocultação sistemática caracteriza maior sofisticação.
Em contexto investigativo, a detecção de rootkit em dispositivo é elemento técnico relevante para demonstrar a permanência do acesso ilícito (com implicações para prescrição, dosimetria e qualificação) e para distinguir o atacante real de eventuais terceiros sem conhecimento. A análise forense de rootkits exige perícia especializada — frequentemente envolvendo análise de memória RAM e técnicas de live forensics, pois muitos rootkits desaparecem quando o sistema é reiniciado.
Casos notáveis incluem o Stuxnet (que usou rootkits sofisticados para ocultar sua presença em sistemas SCADA) e diversos rootkits documentados em atividade de grupos APT atribuídos a Estados.
Art. 154-A do Código Penal (invasão de dispositivo informático). Art. 154-A, §1º (qualificadora). Lei 12.737/2012. Convenção de Hanói (Convenção das Nações Unidas contra o Cibercrime).
Tipifica delitos informáticos e altera o Código Penal.
Convenção das Nações Unidas contra o Cibercrime.
Continue a leitura por conexão
Malware
INFRAESTRUTURAManual · Letra BBackdoor
INFRAESTRUTURAManual · Letra AAPT (Advanced Persistent Threat — ameaça persistente avançada)
INFRAESTRUTURAManual · Letra IInvasão de dispositivo informático
INFRAESTRUTURAManual · Letra PPerícia forense digital
PROVAManual · Letra SStuxnet
INFRAESTRUTURA
BIERRENBACH, Juliana. Rootkit. Arquivo Conceitual. TechCrime.Project. Bier.Tech, 7 maio 2026. Disponível em: https://firebrick-eel-641877.hostingersite.com/arquivo-conceitual/r/rootkit/. Acesso em: [data de acesso].Referência ABNT
Toda semana, leitura crítica do que importa em direito penal e tecnologia, com os verbetes em construção comentados pela autora.Novos verbetes chegam antes aos assinantes da TechCrime.Letter
Este site utiliza cookies e tecnologias de armazenamento para duas finalidades distintas: as estritamente necessárias ao funcionamento e à segurança das páginas, que independem de consentimento, e as de análise de navegação, que registram comportamento e identificadores e dependem da sua autorização. Você pode aceitar ou recusar estas últimas livremente: a recusa não restringe o acesso ao conteúdo editorial e pode ser revista a qualquer momento. Consulte a Política de Cookies para a descrição detalhada de cada categoria.