{"id":4565,"date":"2005-03-16T11:38:13","date_gmt":"2005-03-16T10:38:13","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=4565"},"modified":"2005-03-16T11:38:13","modified_gmt":"2005-03-16T10:38:13","slug":"la-nouvelle-generation-de-virus-indetectable-par-les-antivirus","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=4565","title":{"rendered":"La nouvelle g\u00e9n\u00e9ration de virus ind\u00e9tectable par les antivirus"},"content":{"rendered":"<p class=\"post_excerpt\">Technologies jusqu&rsquo;alors r\u00e9serv\u00e9es aux logiciels espions, les rootkits sont en voie d&rsquo;adoption par les virus, selon F-Secure.<\/p>\n<p> F-Secure a profit\u00e9 du CeBIT (qui se d\u00e9roule jusqu&rsquo;au 16 mars \u00e0 Hanovre) pour pr\u00e9senter B<a href=\"http:\/\/www.f-secure.com\/blacklight\/\">lackLight Rootkit Elimination Technology<\/a>. Pour l&rsquo;heure propos\u00e9 en version b\u00eata, BlackLight vise \u00e0 pr\u00e9venir contre une nouvelle g\u00e9n\u00e9ration de menace virale : les rootkits. Un rootkit est un programme (ou ensemble de programmes) qui permet notamment d&rsquo;obtenir les droits administrateur d&rsquo;une machine (et donc d&rsquo;en prendre le contr\u00f4le total) et, plus couramment, de cacher des informations syst\u00e8mes aux yeux de l&rsquo;utilisateur (y compris l&rsquo;administrateur) et devenir ind\u00e9tectable par les applications de s\u00e9curit\u00e9.<\/p>\n<p>En soi, un rootkit n&rsquo;est pas malveillant. Mais son utilisation peut s&rsquo;av\u00e9rer redoutable puisqu&rsquo;elle permet notamment de rendre invisible des programmes malicieux aupr\u00e8s des antivirus, antispyware et autres applications de s\u00e9curit\u00e9. Autrement dit, une machine peut parfaitement \u00eatre infect\u00e9e (servir de serveur d&rsquo;envoi de spam par exemple) sans que son utilisateur n&rsquo;en sache rien et que ses syst\u00e8mes et logiciels antivirus sont \u00e0 jour. C&rsquo;est d&rsquo;autant plus inqui\u00e9tant que, n&rsquo;\u00e9tant pas en mesure de d\u00e9tecter la menace, l&rsquo;antivirus sera incapable de l&rsquo;\u00e9radiquer.<\/p>\n<p><strong>Une menace marginale &#8230; pour le moment<\/strong><\/p>\n<p>Microsoft lui-m\u00eame s&rsquo;est inqui\u00e9t\u00e9 des rootkits \u00e0 l&rsquo;occasion de la r\u00e9cente conf\u00e9rence RSA Security de San Francisco. Pour l&rsquo;heure, les rootkits sont essentiellement exploit\u00e9s par les spywares. F-Secure en a d\u00e9cel\u00e9 quelques-uns : Win-Spy, PC Spy, Spector Pro, Invisible Keylogger, ActMon et ProBot SE. Et si, selon l&rsquo;\u00e9diteur, \u00ab\u00a0seulement\u00a0\u00bb deux virus s&rsquo;appuient sur les technologies de rootkit pour se r\u00e9pandre (Maslan.A et ses variantes B et C, ainsi que Berbew\/Padodor), \u00ab\u00a0les rootkits puissants sous Windows sont appel\u00e9s \u00e0 devenir un probl\u00e8me majeur dans le futur\u00a0\u00bb, selon Mikko Hypponen, responsable du secteur recherches chez F-Secure.<\/p>\n<p>Autrement dit, si la menace est encore marginale, cela ne va pas durer. F-Secure estime notamment que \u00ab\u00a0les auteurs de virus agissent de mani\u00e8re plus professionnelle et [&#8230;] ont certainement les comp\u00e9tences et la motivation pour supporter la complexit\u00e9 suppl\u00e9mentaire qu&rsquo;un rootkit introduit dans un virus ou un ver\u00a0\u00bb. Si le ph\u00e9nom\u00e8ne se r\u00e9pand, les antivirus traditionnels bas\u00e9s sur la signature d&rsquo;un fichier seront bient\u00f4t obsol\u00e8tes.<\/p>\n<p>[source &#8211; vnunet.fr]&nbsp;Christophe Lagane<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Technologies jusqu&rsquo;alors r\u00e9serv\u00e9es aux logiciels espions, les rootkits sont en voie d&rsquo;adoption par les virus, selon F-Secure.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-4565","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/4565","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4565"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/4565\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4565"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4565"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4565"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}