Sécurité : l’utilisation des rootkits se généralise

Cloud

Grâce à l’utilisation de cette technologie, les codes malveillants deviennent de plus en plus difficiles à repérer par les logiciels antivirus.

Selon les chercheurs de l’AVERT Labs de McAfee, les auteurs de logiciels malveillants utilisent de plus en plus les technologies de rootkit pour rendre leurs créations invisibles aux logiciels de sécurité.

Le nombre d’incidents impliquant des applications malveillantes ou des adwares utilisant cette technique de camouflage aurait ainsi augmenté de plus de 600 % au cours des trois dernières années. Sur le seul premier trimestre 2006, les chercheurs ont noté une croissance de 700 % de l’utilisation de ces techniques par rapport à l’année précédente.

“Nous constatons clairement que les technologies de camouflage, et notamment les rootkits, se généralisent à une vitesse inquiétante”, a déclaré Stuart McClure, vice-président de McAfee chargé des menaces globales. “Cette tendance fait apparaître des codes malveillants de plus en plus virulents qui continuent de menacer aussi bien les entreprises que les particuliers.” McAfee impute cette prolifération des rootkits à la disponibilité des informations nécessaires pour développer ce type de technologies, notamment de kits commerciaux destinés à faciliter leur création.

Une nouvelle utilisation de la technologie

La technologie des rootkits était traditionnellement utilisée pour mettre en place des portes dérobées (backdoors) sur un système afin d’en faciliter l’accès par des hackers. Mais elle est désormais exploitée pour dissimuler des fichiers et des processus afin d’empêcher leur détection par les utilisateurs et les logiciels de sécurité.

L’exemple le plus connu de l’utilisation d’une technologie de rootkit est l’application antipiratage XCP, mise en place l’année dernière par Sony BMG sur ses CD audio (voir édition du 3 novembre 2005). Ce système, qui était destiné à empêcher la copie illégale de CD musicaux, avait finalement mis en danger les ordinateurs sur lequel il était installé.

(Traduction d’un article de VNUnet.com en date du 18 avril 2006)


Lire la biographie de l´auteur  Masquer la biographie de l´auteur