Chto takoe rutkity
Les rootkits sont apparus il y a 20 ans. Leur tâche est d’accéder à l’ordinateur de l’utilisateur sans être détecté pour aider les attaquants à introduire des programmes malveillants tout en restant incognito pendant une longue période. Les rootkits peuvent rendre les éléments suivants invisibles au système et à l'antivirus :
- des dossiers;
- les processus ;
- les inscriptions au registre ;
- adresses des cellules mémoire ;
- connexions réseau, etc.
Ainsi, ces programmes peuvent masquer l'effet des virus sur le système et fournir aux fraudeurs un accès à distance à l'ordinateur infecté, même si vous avez installé antivirus.
Un rootkit pénètre souvent avec des outils malveillants :
- enregistreur de frappe ;
- voleur de mots de passe enregistrés ;
- un scanner qui collecte des informations sur les données des cartes bancaires ;
- fonctionnalité permettant de bloquer ou de désactiver complètement le système antivirus ;
-un robot contrôlé qui effectue des attaques DDoS ;
- des fonctions de porte dérobée qui ouvrent une fenêtre permettant aux pirates informatiques de contrôler complètement l'ordinateur infecté.
À l’heure actuelle, les rootkits les plus actifs sont :
- TDSS ;
- ZéroAccès ;
- Aluréon ;
- Nécurs.
Types de rootkits
Les rootkits se répartissent en trois catégories principales :
- Rootkits au niveau utilisateur. Ils fonctionnent comme des applications classiques. Certains d’entre eux ont la possibilité de démarrer d’eux-mêmes lorsque vous allumez l’ordinateur.
- Rootkits au niveau du noyau. Ils reçoivent un maximum de droits pour gérer le système d'exploitation. Une fois qu'un tel rootkit pénètre dans un ordinateur, l'utilisateur perd pratiquement les rênes du contrôle sur le système d'exploitation et le PC dans son ensemble.
- Des bootkits qui commencent à fonctionner avant même que le système ne soit complètement chargé. Ainsi, ils reçoivent des droits d'action illimités.
Les rootkits s'installent sur votre ordinateur :
- lors du téléchargement de fichiers et de programmes à partir de sites piratés ;
- avec les e-mails (spam) ;
- lors de l'utilisation d'une clé USB contenant des fichiers infectés, etc.
Comment sécuriser votre système contre les rootkits ?
Pour se protéger d’une éventuelle attaque d’intrus, il ne faut pas négliger des règles de sécurité simples :
- Vous devez utiliser un logiciel de protection contre les rootkits. Il peut s'agir d'AVG Anti Rootkit ou de ComboFix.
- Vous devez prêter attention aux plaintes concernant le spam envoyé depuis votre ordinateur et prendre des mesures immédiatement ;
- Si votre ordinateur est toujours infecté, vous devez le déconnecter du réseau. Ensuite, copiez les fichiers importants sur la clé USB et réinstaller le système.
- Immédiatement après avoir installé le système d'exploitation, commencez à travailler avec Tripwire. La principale défense contre les rootkits restera une simple prévention : l'utilisation de programmes spéciaux qui contrôlent le comportement des logiciels malveillants et ignorent les sites suspects.