Explication du fonctionnement du fichier "AutoRun" (Suite Rootkit)
Table des matières:
- Alors, que fait un Rookit?
- Est-ce un nouveau phénomène?
- Qu'est-ce qui le différencie d'un virus?
- Alors, comment puis-je être infecté par un rootkit?
Un rootkit, en revanche, est sournois d'une manière différente. Ce code indésirable sur votre bureau est utilisé pour prendre le contrôle de votre bureau en se cachant profondément dans votre système. Contrairement à la plupart des virus, il n'est pas directement destructeur et contrairement aux vers, son objectif n'est pas de propager l'infection autant que possible.
Alors, que fait un Rookit?
Son objectif est de fournir l'accès à tous vos dossiers, qu'il s'agisse de données privées ou de fichiers système, à un utilisateur distant qui, grâce à ses pouvoirs administratifs, peut faire ce qu'il veut avec votre ordinateur. Il va sans dire que chaque utilisateur doit être conscient de la menace qu’il représente.
Les rootkits vont généralement beaucoup plus loin que le virus moyen. Ils risquent même d’infecter votre BIOS - la partie de votre ordinateur indépendante du système d’exploitation - rendant leur suppression plus difficile. Et ils peuvent même ne pas être spécifiques à Windows, même les machines Linux ou Apple pourraient être affectées. En fait, le premier rootkit jamais écrit était pour Unix!
Est-ce un nouveau phénomène?
Non pas du tout. Le plus ancien rootkit connu date en fait de deux décennies. Cependant, maintenant que chaque maison et chaque bureau dispose d'un ordinateur connecté à Internet, les possibilités d'utiliser le plein potentiel d'un rootkit ne font que se concrétiser.
Le cas le plus connu jusqu’à présent est peut-être celui de 2005, lorsque des CD vendus par Sony BMG ont installé des rootkits sans autorisation d’utilisateur, permettant à tout utilisateur connecté à l’ordinateur d’accéder au mode administrateur. Ce rootkit visait à appliquer la protection contre la copie (appelée «Digital Rights Management» ou DRM) sur les CD, mais compromettait l’ordinateur sur lequel il était installé. Ce processus pourrait facilement être détourné à des fins malveillantes.
Qu'est-ce qui le différencie d'un virus?
Le plus souvent, les rootkits sont utilisés pour contrôler et non pour détruire. Bien sûr, ce contrôle peut être utilisé pour supprimer des fichiers de données, mais il peut également être utilisé à des fins plus néfastes.
Plus important encore, les rootkits s'exécutent aux mêmes niveaux de privilège que la plupart des programmes antivirus. Cela les rend d'autant plus difficiles à supprimer car l'ordinateur ne peut pas décider du programme qui a le plus de pouvoir pour éteindre l'autre.
Alors, comment puis-je être infecté par un rootkit?
Comme mentionné ci-dessus, un rootkit peut se greffer sur un logiciel auquel vous pensiez avoir confiance. Lorsque vous autorisez l'installation de ce logiciel sur votre ordinateur, il insère également un processus qui attend silencieusement une commande en arrière-plan. De plus, comme vous devez disposer d'un accès administrateur pour accorder une autorisation, cela signifie que votre rootkit est déjà à un emplacement sensible sur l'ordinateur.
Un autre moyen d’être infecté consiste à utiliser des techniques d’infection virale standard, soit par le biais de disques partagés et de lecteurs contenant du contenu Web infecté. Cette infection peut ne pas être facilement détectée en raison de la nature silencieuse des rootkits.
Il est également arrivé que des rootkits soient préinstallés sur des ordinateurs achetés. Les intentions qui sous-tendent de tels logiciels peuvent être bonnes - par exemple, l’identification anti-vol ou le diagnostic à distance - mais il a été démontré que la simple présence d’un tel chemin menant au système lui-même est une vulnérabilité.
Donc, c'était à propos de ce qu'est exactement un rootkit et comment il s'insinue dans l'ordinateur. Dans mon prochain article, je discuterai de la façon de protéger votre ordinateur contre les rootkits - de la protection au nettoyage.
Restez à l'écoute!
Depuis que les solutions de dépannage automatisées ont été lancées par l`équipe Microsoft Fix It, elles sont devenues très populaires sur une période de temps. Ces solutions de dépannage automatisées aident à résoudre les problèmes Windows en un clic. Si votre ordinateur est confronté à des problèmes de consommation d`énergie et que vous souhaitez étendre la batterie de votre ordinateur portable, vous pouvez essayer cet ATS.
Résolution des problèmes de puissance
Identifiez Ransomware qui a infecté votre ordinateur
Ces services en ligne gratuits, ID Ransomware, va vérifier, identifier et dire si vous avez un rançongiciel sur votre PC Windows . Il détecte actuellement plusieurs types.
Attaque du ransomware Petya: comment et qui est infecté; comment l'arrêter
Une nouvelle ransomware baptisée Petya a touché plusieurs pays européens depuis hier. Savoir comment et pourquoi c'est arrivé et comment le prévenir.