Le Rootkit, une méthode efficace pour contrôler un ordinateur

Le Rootkit est un outil de dissimulation d’activités informatiques, regroupant des techniques et des logiciels pour pérenniser un accès à un ordinateur de manière furtive. Différents mécanismes de dissimulation sont mis en œuvre pour assurer la furtivité de l’accès : l’effacement des traces, le masquage de l’activité, le masquage des communications, etc. Il s’agit d’une forme d’attaque informatique très sophistiquée et pernicieuse, à l’encontre d’un système d’exploitation. Le Rootkit est conçu pour être indétectable par les logiciels anti-software, système d’exploitation, système de gestion de base de données, et aux autres logiciels de sécurité.

Prudence et tests de vulnérabilité des antivirus

Le terme anglais « rooting », peut être traduit par « atteindre la racine », en français. Le nom est ainsi bien choisi, vu que le rootkit consiste à atteindre le répertoire racine du système d’exploitation cible, afin d’avoir les pleins pouvoirs sur le contenu total de l’ordinateur contaminé. Utiliser le compte utilisateur le plus privilégié permet au diffuseur de rootkit de maîtriser totalement la machine. Il peut ainsi avoir un contrôle total sur les fichiers et dossiers, aux applications, aux données confidentielles et/ou personnelles stockées sur le disque dur. Les risques d’attaques informatiques sont énormes pour l’entité ciblée, qu’il s’agisse d’un particulier, d’un responsable d’entreprise, ou d’un site d’agence gouvernementale. L’intrus peut perpétrer une attaque informatique à partir de la machine infectée : attaque par déni de service, infection d’autres ordinateurs en réseau par un cheval de Troie, vol d’informations critiques, usurpation d’identité, ainsi que d’autres.

La sécurité d’un système informatique par rapport aux menaces via rootkit, passe par la vigilance et l’évaluation des solutions antivirus « basés sur la signature ». Vous pouvez consulter d’autres informations sur les bonnes pratiques de prévention contre le piratage informatique sur le site de l’ACC (Anti-cybercriminalité).