Qu'est-ce qu'un rootkit ?

Un rootkit est un type de logiciel malveillant conçu pour infecter votre PC et permettre à un attaquant d'installer une série d'outils qui permettent d'accéder à distance à votre ordinateur. Les logiciels malveillants sont généralement bien cachés dans le système d'exploitation et ne sont pas détectés par les programmes antivirus ou autres outils de sécurité.

Qu'est-ce qu'un rootkit ?

Temps de lecture : 5mn

Un rootkit peut contenir de nombreux outils malveillants tels qu'un enregistreur de frappe, un intercepteur de mot de passe, un module permettant de voler des informations sur les cartes et les comptes bancaires en ligne, un bot permettant d'effectuer des attaques DDoS ou des fonctionnalités permettant de désactiver les logiciels de sécurité. Les rootkits agissent généralement comme une porte dérobée, permettant à un attaquant de se connecter à distance à un ordinateur infecté à tout moment et d'installer ou de supprimer des composants spécifiques.

Les différents types de rootkits

Les deux principaux types de rootkits sont les rootkits utilisateurs et les rootkits en mode noyau. Les rootkits en mode utilisateurs sont conçus pour fonctionner comme une application sur le système d'exploitation de votre ordinateur. Ils exécutent leur comportement malveillant en piratant les applications s'exécutant sur l'ordinateur ou en remplaçant la mémoire utilisée par l'application. C'est le type de rootkit le plus courant.

Les rootkits en mode noyau s'exécutent au niveau le plus profond du système d'exploitation du PC et confèrent au pirate des privilèges très puissants. Une fois le rootkit en mode noyau installé, le pirate a le contrôle total de l'ordinateur piraté et peut faire ce qu'il souhaite. Ce type de rootkit est généralement plus complexe que les rootkits en mode utilisateur et donc moins courant. Ils sont également plus difficile à détecter et à supprimer.

Comment se retrouve-t-on infecté par un rootkit ?

Les rootkits peuvent être installés de différentes manières, mais le vecteur d'infection le plus courant est l'exploitation d'une vulnérabilité dans le système d'exploitation ou dans une application s'exécutant sur l'ordinateur.

Les pirates ciblent des vulnérabilités connues et inconnues dans le système d'exploitation et les applications et utilisent le code pour obtenir une position privilégiée sur l'ordinateur cible. Ils installent ensuite le rootkit et les composants qui leur permettent d'accéder à distance à l'ordinateur.

Le code d'exploitation des vulnérabilités peut être placé sur un site web légitime qui a été compromis. Les clés USB infectées sont un autre vecteur d'infection. Les pirates peuvent laisser les clés USB avec des rootkits cachés où les victimes peuvent les trouver et récupérer, par exemple dans un immeuble de bureaux, un café ou un centre de conférence. Dans certains cas, le rootkit utilisera des failles de sécurité, mais dans d'autres cas, il s'agira d'une application ou d'un fichier légitime sur une clé USB.

Supprimer un rootkit

Il peut être difficile de détecter la présence du rootkit sur votre ordinateur, car ce type de logiciel malveillant est conçu pour se cacher et effectuer son travail en arrière-plan. Les outils sont conçus pour rechercher des rootkits connus et inconnus en utilisant différentes méthodes telles que l'utilisation de signatures ou une approche comportementale qui tente de détecter les rootkits tout en recherchant un comportement connu. La suppression d'un rootkit est un processus complexe et nécessite généralement des outils spéciaux. Dans certains cas, la victime devra réinstaller le système d'exploitation si l'ordinateur est gravement endommagé.

Tout savoir sur la sécurité du Cloud avec Oracle

Découvrir plus de contenu autour de la Sécurité

  • Webinar Sécurité

    Replay Webinar Sécurité

    Dans cet évènement virtuel, découvrez comment protéger vos données critiques face aux risques, illustré avec une démo et cas d’usages réels.

    Voir le Replay
  • Observatoire de la Tech

    Article Blog : Observatoire de la Tech

    Cybersécurité, où en sont les français? Cyberattarque, un sujet d’inquiétude largement accentué par le contexte de tensions internationales selon notre dernier Observatoire de le Tech Oracle

    Lire l’article
  • Infographie Sécurité

    Infographie Sécurité du Cloud

    Adopter Oracle Cloud Infrastructure, conçu selon une architecture “security first”. Réduisez les risques liés aux menaces constantes grâce à des principes de conception axés sur la sécurité

    Découvrir l’infographie (PDF)
  • Cloud de confiance

    Article Blog : Cloud de confiance

    Cloud de confiance : Sur quels critères objectifs se reposer ? La France a pris la présidence de l’Union Européenne et c’est une occasion rêvée pour encourager les instances européennes à définir les critères objectifs d’un cloud de confiance européen.

    Lire l’article

Découvrez nos solutions de cybersécurité