Rootkit

Les rootkits sont un type de logiciel malveillant qui peut donner à un acteur menaçant le contrôle de votre ordinateur sans votre consentement ni votre connaissance. Téléchargez Malwarebytes pour vous protéger contre les rootkits.

.st0{fill:#0D3ECC;} TÉLÉCHARGEZ MALWAREBYTES GRATUITEMENT

Également pour Windows, iOS, Android, Chromebook et pour les entreprises

Le terme " rootkit peut ressembler à une règle de calcul ou même à un outil de jardinage, mais ce n'est ni l'un ni l'autre. Un rootkit peut être très dangereux pour les informations personnelles contenues dans votre appareil, et il sert généralement les cybercriminels. Voici une brève définition du rootkit en termes informatiques : les rootkits sont des logiciels malveillants qui peuvent donner à un acteur de la menace le contrôle de votre ordinateur sans votre consentement ou sans que vous le sachiez.

Qu'est-ce qu'un rootkit ? Définition du rootkit

Le terme rootkit est une combinaison des mots « root » et « kit ». « Root », « admin », « superuser » ou « administrateur système » sont tous des termes interchangeables pour un compte utilisateur avec statut administrateur d'un système d'exploitation. Pendant ce temps, « kit » signifie un ensemble d'outils logiciels. Ainsi, un rootkit est un ensemble d'outils qui donne à quelqu'un les privilèges les plus élevés dans un système. 

Les rootkits sont particulièrement dangereux car ils sont conçus pour dissimuler leur présence sur votre appareil. Un acteur de la menace qui a introduit un rootkit sur votre machine (souvent par le biais d'un courriel d'hameçonnage) peut y accéder à distance et la contrôler. Parce qu'ils permettent un accès au niveau de la racine, les rootkits peuvent être utilisés pour désactiver votre logiciel antivirus, espionner vos activités, voler des données sensibles ou exécuter d'autres logiciels malveillants sur l'appareil. 

Un rootkit est-il un virus ?

Contrairement à ce que l'on croit souvent, un rootkit n'est pas un virus, mais un logiciel malveillant. Il est vrai que cela peut sembler déroutant. Un virus n'est qu'un type de logiciel malveillant, et alors qu'un virus ne fait que corrompre les données, un rootkit est beaucoup plus avancé. Heureusement, les logiciels antivirus modernes qui exploitent des techniques de sécurité de pointe telles que l'heuristique comportementale peuvent remédier à différents types de logiciels malveillants, des virus et vers aux ransomwares, en passant par les chevaux de Troie et même certains rootkits.

Pourquoi les rootkits sont-ils si dangereux ?

  • Ils sont sournois : Les infections par Rootkit peuvent se propager par le biais de vecteurs de menace trompeurs tels que des téléchargements corrompus, des courriers électroniques non sollicités et des kits d'exploitation. Certains rootkits s'appuient même sur des chevaux de Troie tels que le logiciel malveillant Perkiler pour violer la sécurité d'un système.
  • Ils sont furtifs : Contrairement à d'autres types de logiciels malveillants, un rootkit profondément dissimulé ne montrera pas beaucoup de symptômes. Il peut même passer outre votre logiciel de sécurité, ce qui rend sa suppression difficile. Certains rootkits ne peuvent être retirés qu'en formatant votre disque de stockage et en réinstallant votre système d'exploitation.
  • Ils sont capables : Certains experts appellent les rootkits les couteaux suisses des logiciels malveillants parce qu'ils ont de multiples capacités. Certains outils de rootkit peuvent voler des identifiants de connexion et des données financières, désactiver des protocoles de sécurité, enregistrer des frappes au clavier, etc. D'autres rootkits peuvent permettre à un hacker d'accéder à un système par une porte dérobée et d'y déposer d'autres logiciels malveillants. Avec le bon rootkit, un hacker peut transformer un système en bot pour former un botnet afin de lancer des attaques DDoS (Distributed-Denial-of-Service) contre des sites web.

Types de rootkits

Rootkit du chargeur d'amorçage

Dès que vous allumez un ordinateur, son chargeur d'amorçage charge le système d'exploitation. Un rootkit du chargeur d'amorçage infiltre ce mécanisme, infectant votre ordinateur avec le logiciel malveillant avant que le système d'exploitation ne soit prêt à être utilisé. Les rootkits du chargeur d'amorçage sont moins menaçants de nos jours grâce aux fonctionnalités de sécurité comme Secure boot.

Rootkit de firmware

Un microprogramme est un type de logiciel qui offre un contrôle rudimentaire sur le matériel pour lequel il est écrit. Tous les types d'appareils, des téléphones portables aux machines à laver, peuvent être dotés d'un micrologiciel. Un rootkit micrologiciel est difficile à trouver parce qu'il se cache dans le micrologiciel, là où les outils de cybersécurité ne recherchent généralement pas les logiciels malveillants.

Rootkits de noyau

Le noyau de votre système d'exploitation est un peu comme son système nerveux. C'est une couche critique qui aide aux fonctions essentielles. Un rootkit de noyau peut être catastrophique car il attaque un composant central de votre ordinateur et donne à un acteur menaçant un contrôle important sur un système.

Rootkit de mémoire

Les rootkits de mémoire résident dans la mémoire vive de votre ordinateur et peuvent ralentir votre machine tout en exécutant des tâches malveillantes. Vous pouvez généralement éliminer un rootkit mémoire en redémarrant votre ordinateur, car un simple redémarrage efface tous les processus de la mémoire de votre machine.

Rootkit d'application

Un rootkit d'application peut modifier vos fichiers réguliers avec le code du rootkit, donnant à l'auteur du rootkit un accès à votre machine chaque fois que vous exécutez les fichiers infectés. Cependant, ce type de logiciel malveillant est plus facile à repérer car les fichiers contenant ces rootkits peuvent se comporter de manière atypique. En outre, vos outils de sécurité ont plus de chances de les identifier.

Qu'est-ce qu'une attaque de rootkit ?

Une attaque par rootkit est une attaque par laquelle un acteur de la menace utilise un rootkit contre votre système. Comme indiqué plus haut, les rootkits peuvent se propager par le biais de téléchargements infectés, comme les applications de téléphonie mobile. Les attaques de rootkit plus ciblées utilisent l'ingénierie sociale comme les courriels d'hameçonnage comme vecteur d'attaque.

Certaines attaques sophistiquées de rootkits sont plus difficiles à exécuter. Par exemple, un acteur menaçant peut avoir besoin d'utiliser un disque infecté pour installer un rootkit de chargeur d'amorçage sur votre système d'exploitation.

Comment détecter et supprimer un rootkit ?

Les rootkits ne sont pas faciles à détecter en raison de leur nature secrète. De plus, certains rootkits peuvent contourner les logiciels de cybersécurité. Néanmoins, il existe certains symptômes qu'un rootkit peut présenter :

#1 Plantage du système : Un rootkit qui infecte le chargeur d'amorçage, le disque dur, le BIOS ou les applications de votre ordinateur peut causer des conflits logiciels entraînant des plantages système.

#2 Dysfonctionnements logiciels : Remarquez-vous des ralentissements, des changements mystérieux de paramètres ou des dysfonctionnements de navigateur web ? Un rootkit peut être responsable de ces problèmes.

#3 Plantage de l'antivirus : Si votre antivirus se désactive sans raison, essayez un scan anti-rootkit pour rechercher des logiciels malveillants. Ensuite, réinstallez votre logiciel de cybersécurité.

Comment empêcher un rootkit de contaminer votre système

Il est important de protéger vos appareils de manière proactive contre tous les types de logiciels malveillants, et le rootkit est une menace particulièrement sérieuse. D'après notre article de Malwarebytes Labs sur comment prévenir une attaque de rootkit sur votre ordinateur ou appareil mobile, voici les mesures que vous pouvez prendre pour rester en sécurité :

  • Scannez vos systèmes : Utilisez un scanner de menaces avancé comme celui de Malwarebytes Premium pour scanner régulièrement vos appareils à la recherche de menaces. Notre article propose des conseils encore plus approfondis sur la détection des rootkits de différentes manières, mais effectuer régulièrement des scans de logiciels malveillants est un bon point de départ. 
  • Attention aux tentatives de phishing : Faites attention à ce que vous cliquez et téléchargez. Les attaques de phishing par e-mail sont devenues très sophistiquées, et une tentative de phishing pourrait sembler presque identique à un e-mail légitime provenant de quelqu'un en qui vous avez confiance, comme votre banque ou votre détaillant préféré. Vérifiez toujours l'adresse e-mail de l'expéditeur pour vous assurer qu'elle provient d'un domaine légitime (par exemple, un e-mail PayPal provient de paypal.com), et si vous avez des préoccupations qu'un e-mail puisse être une tentative de phishing, vous pouvez le renvoyer à l'expéditeur supposé pour qu'il y jette un œil. Soyez prudent avec les liens provenant de messages texte de numéros inconnus également. 
  • Mettez à jour votre logiciel : Les mises à jour logicielles arrivent parfois à des moments inopportuns, quand vous êtes occupé à autre chose, mais les développeurs de logiciels les envoient pour une bonne raison. De nombreuses mises à jour incluent des correctifs de sécurité pour des problèmes détectés par le développeur, il est donc préférable de ne pas attendre pour les mettre en place. Il vaut mieux mettre à jour votre logiciel dès que vous recevez une notification. 
  • Utilisez un antivirus/anti-malware avancé : Une protection antivirus et anti-malware avancée comme Malwarebytes Premium utilise plusieurs méthodes différentes pour détecter et bloquer les menaces sur vos appareils. C'est une étape clé pour se protéger contre diverses menaces et types de logiciels malveillants.