Rootkit

Les rootkits sont des malwares qui permettent à un acteur de la menace de prendre le contrôle de votre ordinateur à votre insu et sans votre consentement. Téléchargez Malwarebytes pour vous protéger contre les rootkits.

.st0{fill:#0D3ECC;} TÉLÉCHARGER GRATUITEMENT MALWAREBYTES

Également pour Windows, iOS, Android, Chromebook et Pour les entreprises

Bien que le terme rootkit puisse ressembler à une règle de résolution mathématique ou même à un outil de jardinage, ce n'est ni l'un ni l'autre. Un rootkit peut être très dangereux pour les informations personnelles contenues dans votre appareil, et il sert généralement les cybercriminels. Voici une brève définition de rootkit en termes informatiques : les rootkits sont des malwares qui peuvent donner à un acteur de la menace le contrôle de votre ordinateur sans votre consentement ou sans que vous le sachiez.

Qu'est-ce qu'un rootkit? Rootkit définition

Le terme rootkit est une combinaison des mots "root" et "kit". Les termes "root", "admin", "superuser" ou "system admin" sont tous interchangeables et désignent un compte d'utilisateur ayant le statut d'administrateur d'un système d'exploitation. Quant au terme "kit", il désigne un ensemble d'outils logiciels. Ainsi, un site rootkit est un ensemble d'outils qui donne à quelqu'un les privilèges les plus élevés dans un système. 

Les rootkits sont particulièrement dangereux car ils sont conçus pour dissimuler leur présence sur votre appareil. Un acteur de la menace qui a obtenu un rootkit sur votre machine (souvent par le biais d'un courriel d'hameçonnage) peut y accéder à distance et la contrôler. Parce qu'ils permettent un accès au niveau de la racine, les rootkits peuvent être utilisés pour désactiver votre logiciel antivirus, espionner vos activités, voler des données sensibles ou exécuter d'autres malwares sur l'appareil. 

Le site rootkit est-il un virus ?

Contrairement à ce que l'on croit souvent, le site rootkit n'est pas un virus, mais un logiciel malveillant. Il est vrai que cela peut sembler déroutant. Un virus n'est qu'un type de logiciel malveillant, et alors qu'un virus ne fait que corrompre les données, un rootkit est beaucoup plus avancé. Heureusement, les logiciels antivirus modernes qui exploitent des techniques de sécurité de pointe telles que l'heuristique comportementale peuvent remédier à différents types de malwares, des virus et vers aux ransomwares, en passant par les chevaux de Troie et même certains rootkits.

Pourquoi les rootkits sont-ils si dangereux ?

  • Ils sont sournois : les infections par Rootkit peuvent se propager par le biais de vecteurs de menace trompeurs tels que des téléchargements corrompus, des courriers électroniques non sollicités et des kits d'exploitation. Certains rootkits s'appuient même sur des chevaux de Troie comme le malware Perkiler pour violer la sécurité d'un système.
  • Ils sont furtifs : Contrairement à d'autres types de malwares, un rootkit profondément dissimulé ne présentera pas beaucoup de symptômes. Il peut même contourner votre logiciel de sécurité, ce qui complique l'intervention. Certains rootkits ne peuvent être supprimés qu'en formatant votre disque de stockage et en réinstallant votre système d'exploitation.
  • Ils sont capables : Certains experts appellent les rootkits les couteaux suisses des malwares parce qu'ils ont de multiples capacités. Certains outils rootkit peuvent voler les identifiants de connexion et les données financières, désactiver les protocoles de sécurité, enregistrer les frappes au clavier, etc. D'autres rootkits peuvent permettre à un pirate d'accéder à un système par une porte dérobée et d'y déposer d'autres malwares. Avec la bonne adresse rootkit, un pirate peut transformer un système en bot pour former un botnet afin de lancer des attaques DDoS (Distributed-Denial-of-Service) contre des sites web.

Types de rootkits

Chargeur de démarrage rootkit

Dès que vous allumez un ordinateur, son chargeur de démarrage charge le système d'exploitation. Un bootloader rootkit s'infiltre dans ce mécanisme et infecte votre ordinateur avec un logiciel malveillant avant que le système d'exploitation ne soit prêt à être utilisé. Les rootkits de chargeur d'amorçage sont moins menaçants de nos jours grâce à des fonctions de sécurité telles que le démarrage sécurisé.

Firmware rootkit

Un microprogramme est un type de logiciel qui offre un contrôle rudimentaire sur le matériel pour lequel il est écrit. Tous les types d'appareils, des téléphones portables aux machines à laver, peuvent être dotés d'un micrologiciel. Un micrologiciel rootkit est difficile à trouver parce qu'il se cache dans le micrologiciel, là où les outils de cybersécurité ne recherchent généralement pas les malwares.

Rootkits du noyau

Le noyau de votre système d'exploitation est un peu comme son système nerveux. Il s'agit d'une couche critique qui assure des fonctions essentielles. Un noyau rootkit peut être catastrophique parce qu'il s'attaque à un composant essentiel de votre ordinateur et donne à un acteur de la menace un contrôle important sur un système.

Mémoire rootkit

Les rootkits de mémoire résident dans la mémoire vive de votre ordinateur et peuvent ralentir votre machine tout en exécutant des tâches malveillantes. Vous pouvez généralement supprimer un rootkit de mémoire rootkit en redémarrant votre ordinateur, car un simple redémarrage vide la mémoire de votre machine de tous les processus.

Application rootkit

Une application rootkit peut modifier vos fichiers ordinaires avec du code rootkit , ce qui permet à l'auteur de rootkitd'accéder à votre machine chaque fois que vous exécutez les fichiers infectés. Toutefois, ce type de logiciel malveillant est plus facile à repérer, car les fichiers porteurs de ces rootkits peuvent avoir un comportement atypique. En outre, vos outils de sécurité ont plus de chances de les identifier.

Qu'est-ce que les attaques rootkit ?

Une attaque rootkit est une attaque par laquelle un acteur de la menace utilise un rootkit contre votre système. Comme indiqué plus haut, les rootkits peuvent se propager par le biais de téléchargements infectés, comme les applications de téléphonie mobile. Les attaques rootkit plus ciblées utilisent l'ingénierie sociale comme les courriels d'hameçonnage comme vecteur d'attaque.

Certaines attaques sophistiquées par rootkits sont plus difficiles à exécuter. Par exemple, un acteur de la menace peut avoir besoin d'utiliser un disque infecté pour installer un Bootloader rootkit sur votre système d'exploitation.

Comment les rootkits sont-ils détectés et supprimés ?

Les rootkits ne sont pas faciles à détecter en raison de leur nature secrète. En outre, certains rootkits peuvent contourner les logiciels de cybersécurité. Néanmoins, un rootkit peut présenter certains symptômes :

#1 Blocage du système : Un site rootkit qui infecte le chargeur de démarrage, le disque dur, le BIOS ou les applications de votre ordinateur peut provoquer des conflits logiciels qui font planter le système.

#2 Software Malfunctions : Vous constatez des ralentissements, des changements de paramètres mystérieux ou des dysfonctionnements du navigateur web ? Un site rootkit peut être à l'origine de ces problèmes.

#3 Crash de l'antivirus : Si votre antivirus se désactive sans raison, essayez une analyse antirootkit pour rechercher des malwares. Réinstallez ensuite votre logiciel de cybersécurité.

Comment empêcher le logiciel malveillant rootkit d'infecter votre système ?

Il est important de protéger de manière proactive vos appareils contre tous les types de malwares, et le logiciel malveillant rootkit est un type de menace particulièrement grave. À partir de notre article Malwarebytes Labs ' sur la façon de prévenir une attaque rootkit sur votre ordinateur ou votre appareil mobile, voici les mesures que vous pouvez prendre pour rester en sécurité :

  • Analysez vos systèmes : Utilisez un scanner de menaces avancé comme celui qui se trouve sur le site Malwarebytes Premium pour rechercher régulièrement des menaces sur vos appareils. Notre article contient des conseils encore plus détaillés sur la recherche de rootkits de différentes manières, mais une analyse régulière des malwares est un bon point de départ. 
  • Méfiez-vous des tentatives d'hameçonnage : Faites attention à ce que vous cliquez et téléchargez. Les attaques par hameçonnage sont devenues très sophistiquées et une tentative de hameçonnage peut ressembler à s'y méprendre à un courriel légitime provenant d'une personne de confiance, comme votre banque ou votre détaillant préféré. Vérifiez toujours l'adresse électronique de l'expéditeur pour vous assurer qu'elle provient d'un domaine légitime (par exemple, un courriel de PayPal provient de paypal.com), et si vous craignez qu'un courriel soit une tentative d'hameçonnage, vous pouvez le transférer à l'expéditeur présumé pour qu'il y jette un coup d'œil. Méfiez-vous également des liens envoyés par SMS à partir de numéros inconnus. 
  • Mettez votre logiciel à jour : Les mises à jour de logiciels arrivent parfois à des moments inopportuns, lorsque vous êtes en train de faire autre chose, mais les développeurs de logiciels les envoient pour de bonnes raisons. De nombreuses mises à jour comprennent des correctifs de sécurité pour les problèmes détectés par le développeur, et il est donc préférable de ne pas attendre pour les mettre en place. Il est préférable de mettre à jour votre logiciel dès que vous recevez une notification à cet effet. 
  • Utilisez un antivirus/anti-programmes malveillants avancé : Une protection antivirus et anti-malware avancée telle que Malwarebytes Premium utilise un certain nombre de méthodes différentes pour détecter et empêcher les menaces de pénétrer dans vos appareils. Il s'agit d'une étape clé de la protection contre les différents types de menaces et de malwares.