Les partenaires publicitaires:

Qu'est-ce rootkit?

Un rootkit est un système créé pour infiltrer un système informatique, puis dissimuler sa présence une fois qu'il a infiltré. Généralement, un rootkit est un ensemble de programmes qui travaillent ensemble pour atteindre et maintenir cet accès. Une fois que l'accès a été réalisé, l'outil de dissimulation a accès aux commandes administratives d'un système informatique.

Histoire

  • Les rootkits sont une création relativement nouvelle de l'ordinateur. Le premier rootkit enregistrée remonte à 1990. Avant cela, un programme informatique qui avait quelques similitudes avec un rootkit a été utilisé par un employé de Bell Labs pour avoir accès à des ordinateurs dans un laboratoire de la marine en Californie. Dans le cadre d'un pari, l'employé a travaillé sur un programme d'ordinateur qui lui permettrait d'avoir accès au système informatique de laboratoire naval.

Identification



  • Les rootkits peuvent être utilisés pour trouver des informations log-in, noms d'utilisateur, mots de passe et autres informations confidentielles qui est stocké ou utilisé sur un système informatique. Un rootkit peut exécuter des fichiers à distance, peut surveiller toute activité de l'ordinateur sur le système compromis et peut modifier les configurations du système. Une fois un rootkit a infiltré un système informatique, il peut garder le contrôle sur le système. Cette commande est exécutée sans être détecté et le propriétaire du système ne se rend même pas habituellement ça se passe.

Fins légitimes




  • Les rootkits peuvent avoir des fins légitimes et non malveillants. Exemples d'utilisations légitimes de rootkits comprennent l'utilisation par les employeurs, les parents ou les responsables de l'application de la loi. Rootkits utilisés pour des raisons légitimes sont généralement installés pour permettre la surveillance à distance et le contrôle d'un système informatique. Les parents et les employeurs qui souhaitent être en mesure de surveiller l'utilisation de l'ordinateur d'un système informatique pourrait le faire en utilisant un rootkit. La présence de l'outil de dissimulation ne serait pas détectable sur le système informatique.

Des fins malveillantes

  • Rootkits ont aussi des fins malveillantes. Les rootkits peuvent être utilisés par des attaquants et des espions pour accéder et contrôler les systèmes informatiques à des fins criminelles. Habituellement, les rootkits travail en cachant des fichiers, les processus, les connexions et les entrées de registre des autres programmes. Cela signifie qu'ils ont accès aux processus et aux ressources sensibles sans détection. Les attaquants peuvent utiliser un rootkit pour voler des informations financière importante qui peut être utilisé pour compromettre l'identité et le contrôle des comptes financiers des utilisateurs d'ordinateurs financière.

Détection

  • Détection des rootkits est intrinsèquement difficile à cause de la façon dont les rootkits sont conçus pour se cacher dans le système d'exploitation. Un rootkit succès ne sera pas évident pour l'utilisateur du tout. Si le comportement de l'ordinateur étrange ou suspect est remarqué par un administrateur de l'ordinateur, un rootkit peut être suspectée. Souvent, les rootkits sont combinés avec de nombreux fichiers et des programmes, ce qui complique encore la détection et l'élimination. En analysant les systèmes de mémoire et de fichiers parfois indicateurs de rootkits peuvent être trouvés.

» » » » Qu'est-ce rootkit?