Qu’est-ce qu’un rootkit ?
Prenant souvent la forme d’un cheval de Troie, le rootkit a pour but de donner au hacker un accès total à votre ordinateur, tout en étant le plus indétectable possible. Via un ensemble de logiciels spécialisés (enregistreur de frappe, etc.) installés au niveau administrateur de votre ordinateur, les hackers pourront surveiller toutes vos activités (comme dans le cas d’un spyware), et éventuellement utiliser les ressources de votre machine à des fins frauduleuses.
Comment reconnaître un rootkit ?
Le but d’un rootkit est d’être aussi furtif que possible, de telle manière qu’il vous soit extrêmement difficile de savoir que vous avez été infecté. Les rootkits les plus évolués sont d’ailleurs très difficilement identifiables par les solutions anti-virus. Toutefois, un fort ralentissement des performances de votre appareil peut être un symptôme, tout comme des activités que vous ne vous souvenez pas avoir sollicitées.
Comment fonctionne un rootkit ?
"Le rootkit peut infecter votre ordinateur à différents niveaux du système, mais il a toujours les mêmes caractéristiques :
- Il s’infiltre le plus discrètement possible, soit par un cheval de Troie, soit par une faille zero-day, ou par une attaque ciblée sur un ordinateur considéré comme vulnérable.
- Il se dissimule dans les niveaux les plus profonds du système, permettant ainsi d’être furtif, voire indétectable. Cela peut conduire dans le pire des cas à devoir réinstaller entièrement votre système d’exploitation pour supprimer le rootkit."
Comment rester protégé ?
"La grande furtivité des rootkits rend leur détection très compliquée. Le meilleur moyen de s’en prémunir est donc de rester vigilant pour éviter les contaminations par cheval de Troie et autres failles diverses :
- Ne cliquez jamais sur les liens dont l’origine vous paraît douteuse, même si le contenu que promet ce lien vous intéresse.
- Mettez toujours à jour vos systèmes d’exploitation et vos logiciels. Avec la dernière version, vous serez certain d’être couverts contre toutes les dernières failles découvertes par les développeurs.
- Utilisez une solution complète de sécurité informatique, qui sera à même de détecter les menaces et de protéger au mieux vos appareils et vos données."
Historique du rootkit
Les rootkits ne sont pas des outils utilisés uniquement par des personnes mal intentionnées : Sony a longtemps utilisé des rootkits nommés XCP (pour Extended Copy Protection ») afin de limiter la possibilité de copie des CD vendus par la maison de disques, et même de tracer les copies illégales.
Toutefois, l’impact réel du système XCP de Sony sur la contrefaçon n’a jamais été réellement établi, et a valu à l’entreprise japonaise de nombreux procès dans les pays où son système ne respectait pas les lois de protection de la vie privée. Devant les coûts engendrés par ces affaires judicaires et le manque d’efficacité du système, il a finalement été abandonné à la fin des années 2000.
Découverte du 1er rootkit UEFI par ESET
En 2018, les spécialistes ESET ont découvert le premier rootkit UEFI, considéré comme un outil extrêmement dangereux en raison de sa furtivité, dans la nature, c’est-à-dire non contrôlé par une agence gouvernementale. Les anti-virus ESET ont dès lors intégré une solution de sécurité destinée à surveiller cette menace et à s’en protéger.
ESET vous propose un antivirus primé
ESET HOME Security Premium
Améliorez votre protection grâce à un gestionnaire de mots de passe, au chiffrement de vos fichiers sensibles et profitez d'une détection des menaces à la pointe de la technologie.