{"id":7387,"date":"2007-04-19T21:02:32","date_gmt":"2007-04-19T19:02:32","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=7387"},"modified":"2007-04-19T21:02:32","modified_gmt":"2007-04-19T19:02:32","slug":"les-logiciels-furtifs-deviennent-de-plus-en-plus-virulents","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=7387","title":{"rendered":"Les logiciels furtifs deviennent de plus en plus virulents"},"content":{"rendered":"<p>Les chercheurs de McAfee ont observ\u00e9 une nouvelle tendance dans les rootkits, qui deviennent de plus en plus nombreux et sophistiqu\u00e9s.<\/p>\n<p>Les rootkits sont des programmes de prise de contr\u00f4le du syst\u00e8me d&rsquo;exploitation qui peuvent dissimuler des agents malveillants sous forme de chevaux de Troie, de vers et de virus.<\/p>\n<p>L&rsquo;\u00e9diteur de solutions de s\u00e9curit\u00e9 a fait remarquer que les techniques de rootkit continueraient \u00e0 donner du fil \u00e0 retordre \u00e0 la communaut\u00e9 de chercheurs en s\u00e9curit\u00e9 \u00e0 l&rsquo;heure o\u00f9 les pirates cr\u00e9ent des programmes de plus en plus puissants et virulents.<\/p>\n<p>\u00ab\u00a0Le nombre de rootkits signal\u00e9s \u00e0 McAfee Avert Labs au premier trimestre 2007 a diminu\u00e9 de 15 % par rapport au premier trimestre 2006, ce qui montre bien que nous sommes plus efficaces \u00e0 d\u00e9tecter les familles et techniques existantes \u00ab\u00a0, a d\u00e9clar\u00e9 Jeff Green, directeur g\u00e9n\u00e9ral de McAfee Avert Labs.<\/p>\n<p>\u00ab\u00a0Les techniques de rootkit totalement nouvelles au premier trimestre 2006 contenaient essentiellement des chevaux de Troie tentant de reproduire des comportements de rootkit.<\/p>\n<p>L&rsquo;\u00e9diteur esp\u00e8re d\u00e9tecter plus de 2 000 composants Windows furtifs avant la fin de l&rsquo;ann\u00e9e 2007 et d\u00e9montrer ainsi que ces technologies sont bien l\u00e0 pour durer.<\/p>\n<p>Fanch<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les chercheurs de McAfee ont observ\u00e9 une nouvelle tendance dans les rootkits, qui deviennent de plus en plus nombreux et sophistiqu\u00e9s. Les rootkits sont des programmes de prise de contr\u00f4le du syst\u00e8me d&rsquo;exploitation qui peuvent dissimuler des agents malveillants sous forme de chevaux de Troie, de vers et de virus. L&rsquo;\u00e9diteur de solutions de s\u00e9curit\u00e9 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-7387","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/7387","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7387"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/7387\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7387"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7387"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7387"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}