Pour gérer vos consentements :
Categories: Cloud

Sécurité : l’utilisation des rootkits se généralise

Selon les chercheurs de l’AVERT Labs de McAfee, les auteurs de logiciels malveillants utilisent de plus en plus les technologies de rootkit pour rendre leurs créations invisibles aux logiciels de sécurité.

Le nombre d’incidents impliquant des applications malveillantes ou des adwares utilisant cette technique de camouflage aurait ainsi augmenté de plus de 600 % au cours des trois dernières années. Sur le seul premier trimestre 2006, les chercheurs ont noté une croissance de 700 % de l’utilisation de ces techniques par rapport à l’année précédente.

« Nous constatons clairement que les technologies de camouflage, et notamment les rootkits, se généralisent à une vitesse inquiétante », a déclaré Stuart McClure, vice-président de McAfee chargé des menaces globales. « Cette tendance fait apparaître des codes malveillants de plus en plus virulents qui continuent de menacer aussi bien les entreprises que les particuliers. » McAfee impute cette prolifération des rootkits à la disponibilité des informations nécessaires pour développer ce type de technologies, notamment de kits commerciaux destinés à faciliter leur création.

Une nouvelle utilisation de la technologie

La technologie des rootkits était traditionnellement utilisée pour mettre en place des portes dérobées (backdoors) sur un système afin d’en faciliter l’accès par des hackers. Mais elle est désormais exploitée pour dissimuler des fichiers et des processus afin d’empêcher leur détection par les utilisateurs et les logiciels de sécurité.

L’exemple le plus connu de l’utilisation d’une technologie de rootkit est l’application antipiratage XCP, mise en place l’année dernière par Sony BMG sur ses CD audio (voir édition du 3 novembre 2005). Ce système, qui était destiné à empêcher la copie illégale de CD musicaux, avait finalement mis en danger les ordinateurs sur lequel il était installé.

(Traduction d’un article de VNUnet.com en date du 18 avril 2006)

Recent Posts

Deux suites collaboratives intègrent des offres cyber packagées

Deux offres de cybersécurité portées par ITrust et Docaposte intègrent des suites collaboratives. Présentation.

2 jours ago

PC IA : les entreprises sont enthousiastes malgré quelques incertitudes

Les dernières migrations de Windows 10 vers Windows 11 vont accélérer l'adoption des PC IA. Mais des…

3 semaines ago

Digital Workplace : comment l’IA Générative s’installe dans l’environnement de travail

L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…

2 mois ago

PC Copilot+ : avec Arm ou x86 ?

Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…

2 mois ago

Copilot+ : une sélection de PC convertibles

Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…

2 mois ago

Avec Gemini intégré à Google Workspace, les prix s’envolent

Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…

3 mois ago