Encontrei este pequeno código-fonte de rootkit implementado como um módulo do kernel Linux.
https://github.com/mfontanini/Programs-Scripts/tree/master/rootkit
Basicamente, como você pode ver, ele altera a file_operations
estrutura do inode do arquivo e sobrescreve a readdir
função para se ocultar de ls
e lsmod
.
Nesse caso, como seria possível detectar esse rootkit?
Responder1
Veja proc/kallsyms. Ele contém a maioria dos símbolos do kernel e é atualizado dinamicamente à medida que LKMs são adicionados.