Pour gérer vos consentements :
Categories: Cloud

Sécurité : l’utilisation des rootkits se généralise

Selon les chercheurs de l’AVERT Labs de McAfee, les auteurs de logiciels malveillants utilisent de plus en plus les technologies de rootkit pour rendre leurs créations invisibles aux logiciels de sécurité.

Le nombre d’incidents impliquant des applications malveillantes ou des adwares utilisant cette technique de camouflage aurait ainsi augmenté de plus de 600 % au cours des trois dernières années. Sur le seul premier trimestre 2006, les chercheurs ont noté une croissance de 700 % de l’utilisation de ces techniques par rapport à l’année précédente.

« Nous constatons clairement que les technologies de camouflage, et notamment les rootkits, se généralisent à une vitesse inquiétante », a déclaré Stuart McClure, vice-président de McAfee chargé des menaces globales. « Cette tendance fait apparaître des codes malveillants de plus en plus virulents qui continuent de menacer aussi bien les entreprises que les particuliers. » McAfee impute cette prolifération des rootkits à la disponibilité des informations nécessaires pour développer ce type de technologies, notamment de kits commerciaux destinés à faciliter leur création.

Une nouvelle utilisation de la technologie

La technologie des rootkits était traditionnellement utilisée pour mettre en place des portes dérobées (backdoors) sur un système afin d’en faciliter l’accès par des hackers. Mais elle est désormais exploitée pour dissimuler des fichiers et des processus afin d’empêcher leur détection par les utilisateurs et les logiciels de sécurité.

L’exemple le plus connu de l’utilisation d’une technologie de rootkit est l’application antipiratage XCP, mise en place l’année dernière par Sony BMG sur ses CD audio (voir édition du 3 novembre 2005). Ce système, qui était destiné à empêcher la copie illégale de CD musicaux, avait finalement mis en danger les ordinateurs sur lequel il était installé.

(Traduction d’un article de VNUnet.com en date du 18 avril 2006)

Recent Posts

Avec Phi-3-mini, Microsoft va-t-il convertir les PME à la GenAI ?

Microsoft lance Phi-3-mini, un petit modèle de langage (SLM) qui s'adresse aux entreprises ne disposant…

6 jours ago

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

4 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

1 mois ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

2 mois ago