Même si le terme rootkit peut sembler être une règle de résolution mathématique ou même un outil de jardinage, ce n'est ni l'un ni l'autre. Un rootkit peut être très dangereux pour les informations personnelles sur votre appareil et sert généralement les cybercriminels. Voici une brève définition de rootkit en termes informatiques : les rootkits sont un type de logiciel malveillant qui peut donner à un acteur menaçant le contrôle de votre ordinateur sans votre consentement ni votre connaissance.
Qu'est-ce qu'un rootkit ? Définition du rootkit
Le terme rootkit est une combinaison des mots « root » et « kit ». « Root », « admin », « superuser » ou « administrateur système » sont tous des termes interchangeables pour un compte utilisateur avec statut administrateur d'un système d'exploitation. Pendant ce temps, « kit » signifie un ensemble d'outils logiciels. Ainsi, un rootkit est un ensemble d'outils qui donne à quelqu'un les privilèges les plus élevés dans un système.
Les rootkits sont particulièrement dangereux car ils sont conçus pour cacher leur présence sur votre appareil. Un acteur menaçant qui a introduit un rootkit sur votre machine (souvent par le biais d'un e-mail de phishing) peut y accéder et la contrôler à distance. Parce qu'ils permettent un accès au niveau root, les rootkits peuvent être utilisés pour désactiver votre logiciel antivirus, espionner vos activités, voler des données sensibles ou exécuter d'autres logiciels malveillants sur l'appareil.
Un rootkit est-il un virus ?
Contrairement à la perception populaire, un rootkit n'est pas un virus – c'est un logiciel malveillant. Certes, cela peut prêter à confusion. Un virus est juste un type de logiciel malveillant, et tandis qu'un virus ne fait que corrompre des données, un rootkit est beaucoup plus avancé. Heureusement, les logiciels antivirus modernes qui s'appuient sur des techniques de sécurité de pointe telles que l'heuristique comportementale peuvent supprimer différents types de logiciels malveillants, des virus et vers aux ransomwares, chevaux de Troie, et même certains rootkits.
Pourquoi les rootkits sont-ils si dangereux ?
- Ils sont sournois : Les infections par rootkit peuvent se propager via des vecteurs de menace trompeurs comme les téléchargements corrompus, les e-mails de spam et les kits d'exploitation. Certains rootkits comptent même sur des chevaux de Troie comme Perkiler malware pour percer la sécurité d'un système.
- Ils sont furtifs : Contrairement à d'autres types de logiciels malveillants, un rootkit profondément dissimulé ne montrera pas beaucoup de symptômes. Il peut même passer outre votre logiciel de sécurité, ce qui rend sa suppression difficile. Certains rootkits ne peuvent être retirés qu'en formatant votre disque de stockage et en réinstallant votre système d'exploitation.
- Ils sont capables : Quelques experts appellent les rootkits les couteaux suisses des logiciels malveillants car ils ont de multiples capacités. Certains outils de rootkit peuvent voler des identifiants de connexion et des données financières, désactiver les protocoles de sécurité, enregistrer les frappes de clavier, et plus encore. D'autres rootkits peuvent permettre à un hacker d'obtenir un accès par une porte dérobée à un système et d'y déposer plus de logiciels malveillants. Avec le bon rootkit, un hacker peut transformer un système en bot pour former un botnet afin de lancer des attaques DDoS (Déni de Service Distribué) contre des sites Web.
Types de rootkits
Rootkit du chargeur d'amorçage
Dès que vous allumez un ordinateur, son chargeur d'amorçage charge le système d'exploitation. Un rootkit du chargeur d'amorçage infiltre ce mécanisme, infectant votre ordinateur avec le logiciel malveillant avant que le système d'exploitation ne soit prêt à être utilisé. Les rootkits du chargeur d'amorçage sont moins menaçants de nos jours grâce aux fonctionnalités de sécurité comme Secure boot.
Rootkit de firmware
Le firmware est un type de logiciel qui fournit un contrôle rudimentaire sur le matériel pour lequel il est écrit. Tous les types d'appareils, des téléphones portables aux machines à laver, peuvent avoir un firmware. Un rootkit de firmware est difficile à trouver car il se cache dans le firmware, où les outils de cybersécurité ne recherchent généralement pas les logiciels malveillants.
Rootkits de noyau
Le noyau de votre système d'exploitation est un peu comme son système nerveux. C'est une couche critique qui aide aux fonctions essentielles. Un rootkit de noyau peut être catastrophique car il attaque un composant central de votre ordinateur et donne à un acteur menaçant un contrôle important sur un système.
Rootkit de mémoire
Les rootkits de mémoire résident sur la RAM de votre ordinateur et peuvent ralentir votre machine tout en effectuant des tâches malveillantes. Vous pouvez généralement éliminer un rootkit de mémoire en redémarrant votre ordinateur, car un simple redémarrage efface la mémoire de votre machine de tous les processus.
Rootkit d'application
Un rootkit d'application peut modifier vos fichiers réguliers avec le code du rootkit, donnant à l'auteur du rootkit un accès à votre machine chaque fois que vous exécutez les fichiers infectés. Cependant, ce type de logiciel malveillant est plus facile à repérer car les fichiers contenant ces rootkits peuvent se comporter de manière atypique. En outre, vos outils de sécurité ont plus de chances de les identifier.
Qu'est-ce qu'une attaque de rootkit ?
Une attaque de rootkit est une attaque où un acteur menaçant utilise un rootkit contre votre système. Comme mentionné ci-dessus, les rootkits peuvent se propager via des téléchargements infectés comme les applications pour téléphones portables. Les attaques de rootkits plus ciblées utilisent l'ingénierie sociale comme les e-mails de phishing comme vecteur d'attaque.
Certaines attaques sophistiquées de rootkits sont plus difficiles à exécuter. Par exemple, un acteur menaçant peut avoir besoin d'utiliser un disque infecté pour installer un rootkit de chargeur d'amorçage sur votre système d'exploitation.
Comment détecter et supprimer un rootkit ?
Les rootkits ne sont pas faciles à détecter en raison de leur nature secrète. De plus, certains rootkits peuvent contourner les logiciels de cybersécurité. Néanmoins, il existe certains symptômes qu'un rootkit peut présenter :
#1 Plantage du système : Un rootkit qui infecte le chargeur d'amorçage, le disque dur, le BIOS ou les applications de votre ordinateur peut causer des conflits logiciels entraînant des plantages système.
#2 Dysfonctionnements logiciels : Remarquez-vous des ralentissements, des changements mystérieux de paramètres ou des dysfonctionnements de navigateur web ? Un rootkit peut être responsable de ces problèmes.
#3 Plantage de l'antivirus : Si votre antivirus se désactive sans raison, essayez un scan anti-rootkit pour rechercher des logiciels malveillants. Ensuite, réinstallez votre logiciel de cybersécurité.
Comment empêcher un rootkit de contaminer votre système
Il est important de protéger vos appareils de manière proactive contre tous les types de logiciels malveillants, et le rootkit est une menace particulièrement sérieuse. D'après notre article de Malwarebytes Labs sur comment prévenir une attaque de rootkit sur votre ordinateur ou appareil mobile, voici les mesures que vous pouvez prendre pour rester en sécurité :
- Scannez vos systèmes : Utilisez un scanner de menaces avancé comme celui de Malwarebytes Premium pour scanner régulièrement vos appareils à la recherche de menaces. Notre article propose des conseils encore plus approfondis sur la détection des rootkits de différentes manières, mais effectuer régulièrement des scans de logiciels malveillants est un bon point de départ.
- Attention aux tentatives de phishing : Faites attention à ce que vous cliquez et téléchargez. Les attaques de phishing par e-mail sont devenues très sophistiquées, et une tentative de phishing pourrait sembler presque identique à un e-mail légitime provenant de quelqu'un en qui vous avez confiance, comme votre banque ou votre détaillant préféré. Vérifiez toujours l'adresse e-mail de l'expéditeur pour vous assurer qu'elle provient d'un domaine légitime (par exemple, un e-mail PayPal provient de paypal.com), et si vous avez des préoccupations qu'un e-mail puisse être une tentative de phishing, vous pouvez le renvoyer à l'expéditeur supposé pour qu'il y jette un œil. Soyez prudent avec les liens provenant de messages texte de numéros inconnus également.
- Mettez à jour votre logiciel : Les mises à jour logicielles arrivent parfois à des moments inopportuns, quand vous êtes occupé à autre chose, mais les développeurs de logiciels les envoient pour une bonne raison. De nombreuses mises à jour incluent des correctifs de sécurité pour des problèmes détectés par le développeur, il est donc préférable de ne pas attendre pour les mettre en place. Il vaut mieux mettre à jour votre logiciel dès que vous recevez une notification.
- Utilisez un antivirus/anti-malware avancé : Une protection antivirus et anti-malware avancée comme Malwarebytes Premium utilise plusieurs méthodes différentes pour détecter et bloquer les menaces sur vos appareils. C'est une étape clé pour se protéger contre diverses menaces et types de logiciels malveillants.