Selon les chercheurs de l’AVERT Labs de McAfee, les auteurs de logiciels malveillants utilisent de plus en plus les technologies de rootkit pour rendre leurs créations invisibles aux logiciels de sécurité.
Le nombre d’incidents impliquant des applications malveillantes ou des adwares utilisant cette technique de camouflage aurait ainsi augmenté de plus de 600 % au cours des trois dernières années. Sur le seul premier trimestre 2006, les chercheurs ont noté une croissance de 700 % de l’utilisation de ces techniques par rapport à l’année précédente.
« Nous constatons clairement que les technologies de camouflage, et notamment les rootkits, se généralisent à une vitesse inquiétante », a déclaré Stuart McClure, vice-président de McAfee chargé des menaces globales. « Cette tendance fait apparaître des codes malveillants de plus en plus virulents qui continuent de menacer aussi bien les entreprises que les particuliers. » McAfee impute cette prolifération des rootkits à la disponibilité des informations nécessaires pour développer ce type de technologies, notamment de kits commerciaux destinés à faciliter leur création.
Une nouvelle utilisation de la technologie
La technologie des rootkits était traditionnellement utilisée pour mettre en place des portes dérobées (backdoors) sur un système afin d’en faciliter l’accès par des hackers. Mais elle est désormais exploitée pour dissimuler des fichiers et des processus afin d’empêcher leur détection par les utilisateurs et les logiciels de sécurité.
L’exemple le plus connu de l’utilisation d’une technologie de rootkit est l’application antipiratage XCP, mise en place l’année dernière par Sony BMG sur ses CD audio (voir édition du 3 novembre 2005). Ce système, qui était destiné à empêcher la copie illégale de CD musicaux, avait finalement mis en danger les ordinateurs sur lequel il était installé.
(Traduction d’un article de VNUnet.com en date du 18 avril 2006)
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…