C’EST QUOI UN ROOTKIT ?
Le mot “rootkit” vient bien évidemment de l’anglais et il est composé de deux mots : “root” et “kit” .
“root” veut dire la racine et “kit” est représentatif pour un assemblage de pièces diverses. Les deux mots assemblés “rootkits” veulent dire : assemblage de scripts qui attaquent la racine du processeur, le “kernel”. Le mot “kernel” vient bien entendu aussi de l’anglais et signifie “noyau”. Et c’est exactement ce que font ces nouvelles bestioles informatiques ( nouveau pour le PC-Windows® , mais pas pour le Mac® OS, ni Linux®, ni Unix ® ). Ils s’incrustent dans la racine du processeur, dans le “kernel”. Ces scripts malicieux sont nommés presque de la même façon que les services Windows ® , seulement ils seront changés légèrement..
Exemple pratique :
Imaginons qu’un attaquant ait développé un script nommé “netstat.exe” ( ce service existe vraiment sur l’ordinateur ) et que le script malicieux ait déjà été infiltré dans l’ordinateur. Le script malicieux n’éradique pas le service original ( netstat.exe ), mais par contre le renomme en “netstat_alt.exe”. De cette façon il pourra utiliser le service original lui-même ultérieurement. Si maintenant, le service “netstat.exe” est activé, le script malicieux active le service original, dévie ce service, cache ses vraies intentions et présente son propre service modifié. L’utilisateur ( même averti et expert ) ne remarquera rien du tout, car tout fonctionne normalement !
QUI EST VISÉ ?
Contrairement à ce que croient la plupart des gens, ce ne sont pas seulement les firmes et grandes firmes qui sont visées, mais surtout les privés ! Étonné ( e ) s ? Eh bien oui, les privés sont même privilégiés par la “mafia informatique”, parce qu’ils sont plus naïfs, dû à la non-connaissance et / ou ignorance des risques de sécurité ! Rien de plus simple que de leur ( vous ) refiler une de ces bestioles informatiques et de téléguider leur ( votre ) ordinateur !
Pourquoi téléguider le PC ?
L’intérêt de cette “mafia informatique” est d’espionner votre ordinateur pour récupérer vos mots de passe, numéros PIN et TAN ( eBanking,eBay, etc. ), d’autres codes d’accès et d’utiliser entre autre votre espace de disque dur ( hard disk ) pour y stocker du contenu illégal et / ou de l’employer comme base ( relais ) pour envoyer du “spam” 7 , du courrier non sollicité !
En plus votre disque dur sera employé comme relais pour faire des attaques du type DDOS . Votre ordinateur sera transformé en PC-Zombie !
Lire aussi l’article suivant : Votre PC est-il un “zombie” à louer ?
http://www.internetmonitor.lu/index.php?action=article&id_article=67428
Le pire, vous ne vous apercevrez pas de l’utilisation clandestine de votre disque dur !
Les Rootkits II (1729 KO) (Cours PDF)