un rootkit est un logiciel malveillant qui permet à un utilisateur non autorisé d’avoir un accès privilégié à un ordinateur et à des zones restreintes de son logiciel. Un rootkit peut contenir un certain nombre d’outils malveillants tels que des enregistreurs de frappe, des voleurs d’informations bancaires, des voleurs de mots de passe, des désactivateurs antivirus et des robots pour les attaques DDoS. Ce logiciel reste caché dans l’ordinateur et permet à l’attaquant d’accéder à distance à l’ordinateur.

Le termrootkit est dérivé de la combinaison de deux mots, « root » et « kit »., « Root » fait référence au compte administrateur dans les systèmes d’exploitation Unix et Linux, qui est un compte tout-puissant avec des privilèges complets et un accès illimité. Il est équivalent au compte administrateur dans les systèmes Windows. Le terme  » kit  » fait référence aux programmes qui permettent à un acteur de menace d’obtenir un accès non autorisé au niveau racine/administrateur à l’ordinateur et aux zones restreintes. Le rootkit permet à l’acteur de la menace d’effectuer toutes ces actions subrepticement sans le consentement ou la connaissance de l’utilisateur.,

comment L’attaquant installe les Rootkits

l’acteur de la menace tente d’obtenir l’accès root / administrateur en exploitant des vulnérabilités connues ou en volant les informations d’identification des privilèges d’administrateur. Les cybercriminels utilisent des techniques d’ingénierie sociale pour obtenir des informations d’identification. L’accès Root permet l’installation de rootkits ou de tout autre logiciel malveillant. L’Installation du rootkit permet à l’acteur de la menace d’accéder à l’ordinateur à distance pour installer d’autres logiciels malveillants, voler des données, observer des activités et même contrôler l’ordinateur., Les Rootkits sont des logiciels malveillants sophistiqués, et la plupartles solutions anti-virus et les solutions antimalware ne détectent pas les rootkits. Les Rootkits sont également capables de cacher leur intrusion, et donc une fois qu’ils sont dedans, ils sont pratiquement indétectables.

étant donné que les rootkits ont un contrôle complet sur le système, ils peuvent modifier les logiciels et les solutions de cybersécurité telles que l’antivirus qui pourrait détecter les rootkits. Comme même les solutions de détection sont modifiées, il est difficile de détecter et de supprimer les rootkits.

Quels sont les Rootkits utilisé pour?,

Les acteurs de la menace utilisent les rootkits à de nombreuses fins:

  • capacités furtives: les rootkits modernes ajoutent des capacités furtives aux charges utiles des logiciels malveillants (tels que les enregistreurs de frappe et les virus) pour les rendre indétectables.
  • accès par porte dérobée: les Rootkits permettent un accès non autorisé via des logiciels malveillants de porte dérobée. Le rootkit subvertit le mécanisme de connexion pour accepter également un accès de connexion secret pour l’attaquant. Les mécanismes d’authentification et d’autorisation Standard sont contournés pour fournir des privilèges d’administrateur à l’attaquant.,
  • attaques DDoS: les Rootkits permettent à l’ordinateur compromis d’être utilisé comme bot pour les attaques par déni de service distribué. L’attaque serait maintenant attribuée à l’ordinateur compromis et non au système de l’attaquant. Ces robots sont également appelés ordinateurs zombies et sont utilisés dans le cadre de réseaux de robots pour lancer les attaques DDoS, et d’autres activités malveillantes telles que la fraude par clic et la distribution d’e-mails de spam.,
  • Digital rights management enforcement
  • device anti-theft protection – le logiciel de rootkit basé sur le BIOS permet de surveiller, désactiver et effacer les données sur les appareils mobiles lorsqu’elles sont perdues ou volées

Types de Rootkits

Il existe cinq types de rootkits

l href= »http://schema.org/ItemListOrderAscending »>

  • rootkits en mode utilisateur
  • rootkits en mode noyau
  • bootkits
  • rootkits hyperviseurs
  • rootkits du micrologiciel.,
  • Comment Détecter les Rootkits?

    Une approche basée sur le comportement s’avère efficace pour détecter les rootkits. Les solutions de cybersécurité telles que ComodoAdvanced Endpoint Protection (AEP) utilisent leurs systèmes de prévention des intrusions hôtes pour détecter et supprimer efficacement les rootkits dans les systèmes informatiques.

    Articles

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *