Pour gérer vos consentements :
Categories: Cloud

Sécurité : l’utilisation des rootkits se généralise

Selon les chercheurs de l’AVERT Labs de McAfee, les auteurs de logiciels malveillants utilisent de plus en plus les technologies de rootkit pour rendre leurs créations invisibles aux logiciels de sécurité.

Le nombre d’incidents impliquant des applications malveillantes ou des adwares utilisant cette technique de camouflage aurait ainsi augmenté de plus de 600 % au cours des trois dernières années. Sur le seul premier trimestre 2006, les chercheurs ont noté une croissance de 700 % de l’utilisation de ces techniques par rapport à l’année précédente.

« Nous constatons clairement que les technologies de camouflage, et notamment les rootkits, se généralisent à une vitesse inquiétante », a déclaré Stuart McClure, vice-président de McAfee chargé des menaces globales. « Cette tendance fait apparaître des codes malveillants de plus en plus virulents qui continuent de menacer aussi bien les entreprises que les particuliers. » McAfee impute cette prolifération des rootkits à la disponibilité des informations nécessaires pour développer ce type de technologies, notamment de kits commerciaux destinés à faciliter leur création.

Une nouvelle utilisation de la technologie

La technologie des rootkits était traditionnellement utilisée pour mettre en place des portes dérobées (backdoors) sur un système afin d’en faciliter l’accès par des hackers. Mais elle est désormais exploitée pour dissimuler des fichiers et des processus afin d’empêcher leur détection par les utilisateurs et les logiciels de sécurité.

L’exemple le plus connu de l’utilisation d’une technologie de rootkit est l’application antipiratage XCP, mise en place l’année dernière par Sony BMG sur ses CD audio (voir édition du 3 novembre 2005). Ce système, qui était destiné à empêcher la copie illégale de CD musicaux, avait finalement mis en danger les ordinateurs sur lequel il était installé.

(Traduction d’un article de VNUnet.com en date du 18 avril 2006)

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago