Skip to main content

Trouver et éviter les rootkits sur votre ordinateur

Cercle Trigonométrique - Retrouver les Formules d'Angles du Cos et Sin - Mathrix (Avril 2025)

Cercle Trigonométrique - Retrouver les Formules d'Angles du Cos et Sin - Mathrix (Avril 2025)
Anonim

Un rootkit permet à une personne, légitimement ou malicieusement, d’obtenir et de maintenir le contrôle et la commande d’un système informatique sans que l’utilisateur du système ne le sache. Cela signifie que le propriétaire du rootkit est capable d'exécuter des fichiers et de modifier les configurations du système sur la machine cible, ainsi que d'accéder aux fichiers journaux ou de surveiller l'activité pour espionner secrètement l'utilisation de l'ordinateur par l'utilisateur.

La plupart des utilisateurs sont familiarisés avec les menaces courantes telles que les virus, les vers, les logiciels espions et même les escroqueries par phishing, mais de nombreux utilisateurs ne sont pas familiarisés avec cette menace informatique potentielle.

Est-ce qu'un malware de rootkit?

Les forces de l'ordre, voire les parents ou les employeurs qui souhaitent conserver le contrôle et le contrôle à distance et / ou la capacité de surveiller les activités sur les systèmes informatiques de leurs employés ou de leurs enfants, ont des utilisations légitimes des rootkits. Des produits tels que eBlaster ou Spector Pro sont essentiellement des rootkits permettant une telle surveillance.

Cependant, l'attention des médias sur les rootkits vise principalement les rootkits malveillants ou illégaux utilisés par des attaquants ou des espions pour infiltrer et surveiller des systèmes. Mais, même si un rootkit peut être installé sur un système en utilisant un type de virus de Troie, le rootkit en lui-même n'est pas un malware.

Détecter un rootkit

Détecter un rootkit sur votre système est plus facile à dire qu'à faire. Il n'existe pas de produit sur le marché, comme les virus ou les logiciels espions, capable de trouver et de supprimer par magie tous les rootkits du monde. Il existe divers outils pour analyser la mémoire ou les zones du système de fichiers, ou pour rechercher des points d'ancrage dans le système utilisés par les rootkits, mais la plupart de ces outils ne sont pas des outils automatisés et ceux qui se concentrent souvent sur la détection et la suppression d'un rootkit spécifique.

Une autre méthode consiste simplement à rechercher un comportement bizarre ou étrange sur le système informatique. S'il se passe des choses suspectes, vous pourriez être compromis par un rootkit. Bien sûr, vous devrez peut-être aussi nettoyer votre système.

En fin de compte, de nombreux experts en sécurité suggèrent la réinstallation complète d'un système compromis par un rootkit ou suspecté de l'être par un rootkit. La raison en est que, même si vous détectez des fichiers ou des processus associés au rootkit, il est difficile d’être sûr à 100% que vous avez effectivement supprimé chaque élément du rootkit. La tranquillité d'esprit peut être trouvée en effaçant complètement le système et en recommençant.

Protéger votre système des rootkits

Comme mentionné ci-dessus en ce qui concerne la détection des rootkits, il n'y a pas d'application packagée pour se protéger contre les rootkits. Bien qu'elles puissent parfois être utilisées à des fins malveillantes, certaines ne sont pas nécessairement des logiciels malveillants.

Cependant, de nombreux rootkits malveillants parviennent à s'infiltrer dans les systèmes informatiques et à s’installer en se propageant avec une menace malveillante telle qu'un virus. Vous pouvez également protéger votre système contre les rootkits en veillant à ce qu’il soit protégé des vulnérabilités connues, à ce que le logiciel antivirus soit mis à jour et en cours d’exécution, et que vous n'acceptez pas de fichiers de ou n'ouvrez pas de pièces jointes de courrier électronique provenant de sources inconnues. Vous devez également faire attention lorsque vous installez tous les logiciels - faites attention lors des processus de l'assistant d'installation de logiciels pour voir ce qui est en train d'être installé, et lisez-le attentivement avant d'accepter les termes du contrat de licence utilisateur final (EULA), car certains peuvent indiquer ouvertement qu'un rootkit sera installée.