C’EST QUOI UN ROOTKIT ?

C’EST QUOI UN ROOTKIT ?

Le mot “rootkit” vient bien évidemment de l’anglais et il est composé  de deux mots : “root” et “kit” .
“root” veut dire la racine et “kit” est représentatif pour un assemblage de pièces diverses. Les deux mots assemblés “rootkits” veulent dire : assemblage de scripts qui attaquent la racine du processeur, le “kernel”. Le mot “kernel” vient bien entendu aussi de l’anglais et signifie “noyau”. Et c’est exactement ce que font ces nouvelles bestioles informatiques  ( nouveau pour le PC-Windows® , mais pas pour le Mac® OS, ni Linux®, ni Unix ® ). Ils s’incrustent dans la racine du processeur, dans le “kernel”. Ces scripts malicieux sont nommés presque de la même façon que les services Windows ® , seulement ils seront changés légèrement..

Exemple pratique :
Imaginons qu’un attaquant ait développé un script nommé  “netstat.exe” ( ce service existe vraiment sur l’ordinateur ) et que le script malicieux ait déjà été infiltré dans l’ordinateur. Le script  malicieux n’éradique pas le service original ( netstat.exe ), mais par  contre le renomme en “netstat_alt.exe”. De cette façon il pourra  utiliser le service original lui-même ultérieurement. Si maintenant, le service “netstat.exe” est activé, le script malicieux  active le service original, dévie ce service, cache ses vraies intentions  et présente son propre service modifié. L’utilisateur ( même averti  et expert ) ne remarquera rien du tout, car tout fonctionne normalement !

QUI EST VISÉ ?
Contrairement à ce que croient la plupart des gens, ce ne sont pas  seulement les firmes et grandes firmes qui sont visées, mais surtout  les privés ! Étonné ( e ) s ? Eh bien oui, les privés sont même privilégiés  par la “mafia informatique”, parce qu’ils sont plus naïfs, dû à la non-connaissance et / ou ignorance des risques de sécurité ! Rien de plus simple que de leur ( vous ) refiler une de ces bestioles  informatiques et de téléguider leur ( votre ) ordinateur !

Pourquoi téléguider le PC ?
L’intérêt de cette “mafia informatique” est d’espionner votre ordinateur  pour récupérer vos mots de passe, numéros PIN et TAN ( eBanking,eBay, etc. ), d’autres codes d’accès et d’utiliser entre autre votre  espace de disque dur ( hard disk ) pour y stocker du contenu illégal  et / ou de l’employer comme base ( relais ) pour envoyer du “spam” 7 ,  du courrier non sollicité !
En plus votre disque dur sera employé comme relais pour faire des  attaques du type DDOS . Votre ordinateur sera transformé en PC-Zombie  !
Lire aussi l’article suivant : Votre PC est-il un “zombie” à louer ?
http://www.internetmonitor.lu/index.php?action=article&id_article=67428
Le pire, vous ne vous apercevrez pas de l’utilisation clandestine de  votre disque dur !

Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
Les Rootkits II (1729 KO) (Cours PDF)
Les Rootkits

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *