|
Menu |
|
Site optimisé pour :
|
|
Qui est en ligne ? |
|
|
Statistiques |
|
Sur le Forum ZenZone
Membres : 3774
Dernier Inscrit :
nicolas78
79617 Messages dans 9887 Sujets.
|
|
ZenZone IRC |
|
Total : 3295229
Annee : 4433
Mois : 4433
Jour : 887
3.145.152.49
|
|
Les 'rootkits' évoluent: nouvelle menace? |
|
|
Auteur |
Message |
Titine
ZenAdmin
Anniversaire : 14 Nov Zodiaque: Sexe: Inscrit le: 15 Déc 2003 Messages: 12462 Localisation: «« Tout Près des Etoiles »»
Citer
|
Posté le: Mar Fév 22, 2005 13:00
Sujet du message: Les 'rootkits' évoluent: nouvelle menace?
|
|
|
Lors de la conférence RSA Security 2005, ce sont les chercheurs de Microsoft en personne qui sont venus nous mettre en garde contre la dernière génération de ces programmes intrusifs
Un rootkit est un puissant programme intrusif de dernière génération qui surveille le système et qui semble impossible à détecter avec les produits de sécurités courants !
Hacker Defender, FU ou Vanquish appartiennent à cette dernière génération de logiciels de surveillance à distance, les plus puissants apparus ces dernières années.
Un rootkit est traditionnellement véhiculé comme un virus, ou plus malicieusement lors d'une attaque des défenses d'un ordinateur, un hack.
Installé, il s'exécute tranquillement en arrière plan sur le poste.
Il surveille les communications, repère les programmes qui s'installent, espionne le comportement de l'utilisateur du poste.
Dans l'état, il peut facilement être détecté, car il figure dans les processus mémoire !
La menace n'est pas nouvelle mais pour les chercheurs du Security Solutions Group de Microsoft, intervenant lors la conférence RSA Security 2005 de San Francisco, le danger le plus important provient de l'apparition des 'kernel rootkits', des rootkits qui s'attaquent au cœur (kernel) du système d'exploitation, ce qui participe à les rendre difficilement détectables.
Ces nouveaux rootkits sont capables d'intercepter les queries, les questions ou 'system calls' qui transitent vers le cœur de l'OS.
Ils peuvent les filtrer, voir modifier les signes que le programme exécute, comme de se cacher sous un nom de fichier, un processus mémoire, ou une opération sur la configuration du registre de l'OS.
Dans ces conditions, ils sont invisibles à la fois aux administrateurs et aux outils de détection !
Ils échappent à la vigilance des anti-virus, anti-spywares et aux détecteurs d'intrusions réseaux.
Du coup, selon les chercheurs de Microsoft, les rares anti-rootkits efficaces ont été développés par des auteurs de rootkits eux même, mais pas par les éditeurs de solutions de sécurité !
Le danger est d'assister à la migration, qui semble inévitable, des rootkits vers les spywares et virus, c'est-à-dire dans les conditions actuelles des pratiques virales, vers l'influence mafieuse et la cybercriminalité.
Assistant à la conférence, un représentant de Symantec a rappelé que les rootkits ne sont pas exclusifs de Windows, mais que c'est la position de leader de Microsoft sur les OS qui les associe au système d'exploitation Windows.
Citation: | Détecter et détruire un rootkit
Il n'y a dans l'état, selon les chercheurs de Microsoft, qu'une unique méthode efficace pour détruire un rootkit : formater le disque dur infecté et réinstaller le système d'exploitation !
En revanche, pour détecter la présence de rootkits, il faut adopter plusieurs méthodes, car eux même peuvent adopter plusieurs stratégies pour se cacher :
- Examiner un système infecté à partir d'un autre système sur un réseau ;
- Démarrer un poste avec Windows PE, une version de Windows XP qui s'exécute (boot) à partir d'un CD-Rom, puis comparer les profiles des systèmes propres et vérolés ;
- Microsoft propose aussi un programme de tests par comparaison de versions de Windows, nommé Strider GhostBuster.
Attention cependant, les développeurs de rootkits présentent une forte compétence en programmation. Et ils semblent très attentifs aux évolutions des systèmes de détection et de protection. Et réactifs à répondre à ces derniers en modifiants leurs programmes ! |
Par Yves Grandmontagne Pour Silicon.fr
|
|
|
|
|
|
Auteur |
Message |
bigtitus
Moderateur ZeN
Inscrit le: 15 Oct 2003 Messages: 349
Citer
|
Posté le: Mar Fév 22, 2005 14:11
Sujet du message:
|
|
|
LOOOOLLLLLL ptdr !!! Les ingénieurs de microbe$oft viennent de sortir de leur grotte !!! les kernel-rootkits existent depuis longtemps !!! et sous linux, *bsd il y a meme un programme de détection dédié qui s'appelle "chkrootkit" voici son site : http://www.chkrootkit.org/
Désolé pour les windowsiens, Mr Norton est pas encore sorti de la grotte, lui !!!
|
|
|
Auteur |
Message |
mouton63
Bouddha Zen
Anniversaire : 09 Mai Zodiaque: Sexe: Inscrit le: 26 Juil 2004 Messages: 3451 Localisation: dans mes montagnes
Citer
|
Posté le: Mer Fév 23, 2005 07:03
Sujet du message:
|
|
|
ah non! encore des méchants! y'en a marre!!!
et comme d'habitude ce sont le pauvres petits internautes que nous sommes qui allons être les premiers infectés!
comment éradiquer ce problème? je crois qu'on est mal parti apparemment _________________ respecter les autres c'est se respecter soi même.
|
|
|
Page 1 sur 1 |
|
Vous ne pouvez pas poster de nouveaux sujets dans ce forum Vous ne pouvez pas répondre aux sujets dans ce forum Vous ne pouvez pas éditer vos messages dans ce forum Vous ne pouvez pas supprimer vos messages dans ce forum Vous ne pouvez pas voter dans les sondages de ce forum
|
|
|
|