Skip to main content

Qu'est-ce qu'un rootkit?

Un rootkit est un ensemble d'outils logiciels qui, lorsqu'ils sont installés sur un ordinateur, fournissent un accès à distance aux ressources, aux fichiers et aux informations système à l'insu du propriétaire.Les forces de l'ordre et les «programmes de nounou» utilisent divers types de rootkits pour surveiller secrètement l'activité sur les ordinateurs à des fins de surveillance, mais les pirates malveillants peuvent également installer des rootkits sur les ordinateurs des victimes sans méfiance.

Le mot «rootkit» provient de l'Unix Trade;Système d'exploitation (OS) qui était répandu avant Microsoft Trade;Windows Trade;.Linux et Berkeley Software Distribution (BSD) sont des dérivés d'Unix.Le niveau «racine» d'un système UNIX s'apparente aux privilèges de l'administrateur de Windows.Le bundle logiciel à télécommande a été appelé un «kit», ce qui nous donnait «rootkit» parfois écrit comme «kit racine».

Rootkits créent un buzz depuis le début des années 1990.Le type de rootkits qui attaquent les fenêtres et le commerce;Les machines se sont intégrées dans le noyau du système d'exploitation.De là, le rootkit peut modifier le système d'exploitation lui-même et intercepter les appels vers le système (demande d'informations système), fournissant de fausses réponses pour déguiser la présence du rootkit.Étant donné que le rootkit masque ses processus à partir du système d'exploitation et des journaux système, il est difficile à détecter.

Un pirate malveillant peut obtenir un rootkit sur un ordinateur par divers moyens.Rootkits peut être livré dans un Troie ou même caché dans un fichier apparemment bénin.Cela pourrait être un graphique ou un programme idiot distribué par e-mail.Les victimes n'ont aucun moyen de savoir qu'un rootkit sera installé en cliquant sur le graphique ou le programme.Rootkits peut également être installé en surfant sur le Web.Une fenêtre contextuelle peut indiquer, par exemple, qu'un programme est nécessaire pour afficher correctement le site, déguisant un rootkit en plugin légitime.

Une fois qu'un rootkit est installé, le pirate peut communiquer secrètement avec l'ordinateur ciblé chaque fois qu'il est en ligne.Le rootkit est généralement utilisé pour installer plus de programmes cachés et créer des «portes arrière» dans le système.Si le pirate souhaite des informations, un programme KeyLogger peut être installé.Ce programme enregistrera secrètement tout ce que les victimes types, en ligne et hors, fournissant les résultats à l'ordonnée à la prochaine occasion.Les programmes de KeyLogger peuvent révéler des noms d'utilisateur, des mots de passe, des numéros de carte de crédit, des numéros de compte bancaire et d'autres données sensibles mettant en place la victime pour une fraude potentielle ou un vol d'identité.

Les autres utilisations malveillantes des rootkits comprennent des compromis plusieurs centaines ou même des centaines de milliers d'ordinateurs pour former un «réseau Rootkit» distant appelé botnet .Des botnets sont utilisés pour envoyer des attaques de déni de service distribuées (DDOS), du spam, des virus et des chevaux de Troie à d'autres ordinateurs.Cette activité, si elle est retracée aux expéditeurs, peut potentiellement entraîner une crise légale d'ordinateurs de propriétaires innocents qui n'avaient aucune idée, y compris l'anti-virus et les anti-espèces.Installez des hotfixes (correctifs de sécurité du système d'exploitation) à mesure qu'ils deviennent disponibles et supprimez le spam sans l'ouvrir.Lorsque vous surfez sur Internet, permettez uniquement aux sites de confiance d'installer un logiciel et évitez de cliquer sur des bannières ou des fenêtres contextuelles inconnues.Même un bouton «Non merci» peut être un stratagème pour télécharger un rootkit.

Il est également sage d'utiliser un ou plusieurs logiciels anti-rootkit pour analyser les rootkits chaque semaine, puis sauvegarder le système.Bien que certains rootkits puissent prétendument être supprimés en toute sécurité, la recommandation générale est de reformater le lecteur et de reconstruire le système pour être sûr que l'ensemble de Rootkit et tous ses processus ont disparu.Si cela arrive à cela, une sauvegarde récente et propre rendra le travail beaucoup plus facile.