Durante uma auditoria de segurança, foi detectada a presença de um programa que modifica partes críticas do sistema operacional para permitir acesso remoto ao invasor, de forma que ele possa se manter oculto e operar sem ser detectado por ferramentas de segurança convencionais. Este tipo de software é conhecido como: