{"id":4496,"date":"2005-02-22T20:51:43","date_gmt":"2005-02-22T19:51:43","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=4496"},"modified":"2005-02-22T20:51:43","modified_gmt":"2005-02-22T19:51:43","slug":"les-rootkits-evoluent-nouvelle-menace","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=4496","title":{"rendered":"Les &lsquo;rootkits&rsquo; \u00e9voluent: nouvelle menace?"},"content":{"rendered":"<p class=\"post_excerpt\">Lors de la conf\u00e9rence RSA Security 2005, ce sont les chercheurs de Microsoft en personne qui sont venus nous mettre en garde contre la derni\u00e8re g\u00e9n\u00e9ration de ces programmes intrusifs<\/p>\n<p>Un <strong>rootkit<\/strong> est un puissant programme intrusif de derni\u00e8re g\u00e9n\u00e9ration qui surveille le syst\u00e8me et qui semble impossible \u00e0 d\u00e9tecter avec les produits de s\u00e9curit\u00e9s courants !<\/p>\n<p>Hacker Defender, FU ou Vanquish appartiennent \u00e0 cette derni\u00e8re g\u00e9n\u00e9ration de logiciels de surveillance \u00e0 distance, les plus puissants apparus ces derni\u00e8res ann\u00e9es.<\/p>\n<p>Un rootkit est traditionnellement v\u00e9hicul\u00e9 comme un virus, ou plus malicieusement lors d&rsquo;une attaque des d\u00e9fenses d&rsquo;un ordinateur, un hack.<\/p>\n<p>Install\u00e9, il s&rsquo;ex\u00e9cute tranquillement en arri\u00e8re plan sur le poste. Il surveille les communications, rep\u00e8re les programmes qui s&rsquo;installent, espionne le comportement de l&rsquo;utilisateur du poste.<\/p>\n<p>Dans l&rsquo;\u00e9tat, il peut facilement \u00eatre d\u00e9tect\u00e9, car il figure dans les processus m\u00e9moire !<\/p>\n<p>La menace n&rsquo;est pas nouvelle mais pour les chercheurs du Security Solutions Group de Microsoft, intervenant lors la conf\u00e9rence RSA Security 2005 de San Francisco, le danger le plus important provient de l&rsquo;apparition des &lsquo;kernel rootkits&rsquo;, des rootkits qui s&rsquo;attaquent au c\u0153ur (kernel) du syst\u00e8me d&rsquo;exploitation, ce qui participe \u00e0 les rendre difficilement d\u00e9tectables.<\/p>\n<p>Ces nouveaux rootkits sont capables d&rsquo;intercepter les queries, les questions ou &lsquo;system calls&rsquo; qui transitent vers le c\u0153ur de l&rsquo;OS. Ils peuvent les filtrer, voir modifier les signes que le programme ex\u00e9cute, comme de se cacher sous un nom de fichier, un processus m\u00e9moire, ou une op\u00e9ration sur la configuration du registre de l&rsquo;OS.<\/p>\n<p>Dans ces conditions, ils sont invisibles \u00e0 la fois aux administrateurs et aux outils de d\u00e9tection ! Ils \u00e9chappent \u00e0 la vigilance des anti-virus, anti-spywares et aux d\u00e9tecteurs d&rsquo;intrusions r\u00e9seaux.<\/p>\n<p>Du coup, selon les chercheurs de Microsoft, les rares anti-rootkits efficaces ont \u00e9t\u00e9 d\u00e9velopp\u00e9s par des auteurs de rootkits eux m\u00eame, mais pas par les \u00e9diteurs de solutions de s\u00e9curit\u00e9 !<\/p>\n<p>Le danger est d&rsquo;assister \u00e0 la migration, qui semble in\u00e9vitable, des rootkits vers les spywares et virus, c&rsquo;est-\u00e0-dire dans les conditions actuelles des pratiques virales, vers l&rsquo;influence mafieuse et la cybercriminalit\u00e9.<\/p>\n<p>Assistant \u00e0 la conf\u00e9rence, un repr\u00e9sentant de Symantec a rappel\u00e9 que les rootkits ne sont pas exclusifs de Windows, mais que c&rsquo;est la position de leader de Microsoft sur les OS qui les associe au syst\u00e8me d&rsquo;exploitation Windows.<\/p>\n<p>[source &#8211; Silicon.fr]&nbsp;Yves Grandmontagne<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lors de la conf\u00e9rence RSA Security 2005, ce sont les chercheurs de Microsoft en personne qui sont venus nous mettre en garde contre la derni\u00e8re g\u00e9n\u00e9ration de ces programmes intrusifs<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-4496","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/4496","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4496"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/4496\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4496"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4496"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4496"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}