RootKits
Ransomwares
C’est un logiciel malveillant qui restreint l’accès à
l’ordinateur infecté et qui demande une rançon à
l’utilisateur pour redonner l’accès aux données.
Il crypte les données attaquées afin de les mettre
illisible pour l’utilisateur.
KeyLogger
C’est un logiciel malveillant d’ Espionnage permet de
collecter des données et des informations personnel
sans que l’utilisateur soit informer afin d’afficher des
pubs intempestives ou d’utiliser ces données à des
faits malveillants.
Rootkit
C’est un logiciel malveillant qui a pour but de cacher
sa présence sur le système et cacher la présence d’une
application malicieuse.
Il est difficile à le détecter car il infectera le système
d’une manière beaucoup plus furtive.
Autres :
HackTool :
Permet de sniffer le réseau, craquer les mots
de passe, scanner les services actifs d’un ordinateur…
Downloader :
Permet d’installer un autre logiciel malveillant
sur l’ordinateur.
Firmware Rootkits :
exploitent les logiciels intégrés au micro logiciel et s’installent dans les images de micro logiciel
utilisées par les BIOS, cartes réseau …
Propagation
les Rootkits ne peuvent pas se propager d'eux-mêmes, généralement, ils se propagent en se
cachant dans des programme qui peuvent sembler légitimes et qui pourraient fournir des
fonctions légitimes.
L’installation des Rootkits peut être effectuer via plusieurs méthodes communs : phishing par
e-mail, des fichiers malveillants exécutables, des fichiers PDF ou des documents Word
malveillants, des drives compromis ou même le téléchargement de logiciels infectés à partir de
sites Web risquées.
Symptômes d’infection
Le concept du rootkit a comme objectif principale la non détection, afin de rester installer et
accessible sur le système victime, le hacker vise à garder le malware indétectable, ce qui signifie
qu'il peut ne pas y avoir beaucoup de symptômes détectables.
Un autre symptôme d'une infection par rootkit peut être observé lorsque les paramètres de
Windows changent indépendamment, sans aucune action de l'utilisateur.
Enfin, des performances inhabituellement lentes ou une utilisation élevée du CPU et des
redirections de navigateur.
Protection
Il existe de nombreux outils de détection de Rootkits adaptés aux utilisateurs expérimentés ou aux
professionnels de l'informatique fournis par les fournisseurs d’antivirus qui proposent
généralement des scanners de Rootkits ou d'autres outils de détection de Rootkits. il convient de
veiller à ce que tout logiciel d'analyse de sécurité soit fourni par un éditeur réputé, comme les
acteurs malveillants sont connus pour distribuer des malware en tant que logiciels de sécurité.
La suppression des Rootkits peut être difficile, en particulier Kernel based rootkit ou bien
Firmware based. Alors que certains logiciels anti-rootkit sont capables de détecter et de supprimer
certains Rootkits, mais reste difficile à supprimer complètement.
Une approche de la suppression des Rootkits consiste à réinstaller l’OS. La suppression des boot
loader Rootkits peut nécessiter l'utilisation d'un système propre exécutant un OS sécurisé pour
accéder au périphérique de stockage infecté.
Concernant les rootkit chargés dans la RAM Le redémarrage supprimera l'infection, mais des
taches supplémentaires peuvent être nécessaires pour éliminer la source de l'infection, qui peut
être liée à des réseaux de commande et de contrôle sur le réseau local ou sur l'Internet public.
Conclusion
Le rootkit représente une menace silencieuse et longtemps redoutée par les experts en sécurité :
des logiciels malware ancrés dans le Kernel, BIOS ou micro logiciel des puces informatiques
modernes qui ne peuvent être expulsés en réinstallant le système d'exploitation ou même en
essuyant ou en remplaçant le disque dur.
Il n'est même pas facile de tracker ces types d'attaques car ils sont peu visibles, moins de
symptômes.
Pour éviter les rootkit, faut opter pour la protection des systèmes considérant la difficulté de
détecter, par exemple en mettant a niveau les OS quotidiennement ainsi qu’avoir une
autoformation afin d’éviter les risques du social engineering.