Pour gérer vos consentements :
Categories: Cloud

Les rootkits mettent les experts en sécurité au défi

Selon les experts en sécurité, les rootkits deviennent de plus en plus nombreux et virulents. Les chercheurs de McAfee ont observé une nouvelle tendance dans les rootkits, qui deviennent de plus en plus nombreux et sophistiqués. Les rootkits sont des programmes de prise de contrôle du système d’exploitation qui peuvent dissimuler des agents malveillants sous forme de chevaux de Troie, de vers et de virus.

L’éditeur de solutions de sécurité a fait remarquer que les techniques de rootkit continueraient à donner du fil à retordre à la communauté de chercheurs en sécurité à l’heure où les pirates créent des programmes de plus en plus puissants et virulents.

« Le nombre de rootkits signalés à McAfee Avert Labs au premier trimestre 2007 a diminué de 15 % par rapport au premier trimestre 2006, ce qui montre bien que nous sommes plus efficaces à détecter les familles et techniques existantes « , a déclaré Jeff Green, directeur général de McAfee Avert Labs.

« Les techniques de rootkit totalement nouvelles au premier trimestre 2006 contenaient essentiellement des chevaux de Troie tentant de reproduire des comportements de rootkit. Nous observons aujourd’hui davantage de modèles dérivés des familles de rootkits existantes, alors que les nouvelles familles employant des techniques de rootkit ont enregistré un certain ralentissement. «

McAfee dit avoir observé une hausse importante des composants Windows furtifs au cours des cinq dernières années. On dénombrait seulement 27 composants en 2001, un chiffre qui est passé à près de 2 400 en 2006.

L’éditeur espère détecter plus de 2 000 composants Windows furtifs avant la fin de l’année 2007 et démontrer ainsi que ces technologies sont bien là pour durer.

L’éditeur a également annoncé la publication d’un livre blanc intitulé Rootkit s Part 2: A Technical Primer, conçu pour aider les professionnels de la sécurité informatique à mieux comprendre les technologies qui rendent la furtivité possible sur la plate-forme Microsoft Windows.

Traduction d’un article de Vnunet.com en date du 18 avril 2007.

Recent Posts

Avec Phi-3-mini, Microsoft va-t-il convertir les PME à la GenAI ?

Microsoft lance Phi-3-mini, un petit modèle de langage (SLM) qui s'adresse aux entreprises ne disposant…

4 jours ago

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

4 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago