Les pirates utilisent aussi les rootkits pour propager des menaces informatiques

Comme à leur habitude, les cybercriminels masquent leur intrusion dans un système par des outils malveillants comme les rootkits. Il s’agit d’un programme permettant aux pirates d’accéder et d’administrer  le système d’un ordinateur ou d’un matériel embarqué tout en dissimulant leur existence et activités.

Une fois de plus, les prévisions de Mc Afee pour 2012 se confirment depuis le mois dernier, pour ne parler que de la menace apportée par un faux antivirus calqué sur « Win 8 Security System ». On peut dire que la sortie du logiciel de Microsoft est une opportunité pour les pirates de multiplier les menaces informatiques via des faux outils de sécurité.

En plus de l’intrusion des pirates sous ces types d’outils, les différentes méthodes d’attaques par les astuces d’ingénierie sociale se multiplient également ; elles permettent d’accéder au Root de l’appareil infecté. Grâce à l’accès au Root, ces pirates peuvent avoir plus de contrôle et de privilèges.

Il est à noter qu’un rootkit ne peut s’introduire sur un système que si certaines conditions sont réunies à savoir la présence d’une faille sur le système, la disposition des droits du Root sous linux ou Windows par exemple. En clair,  l’intrusion d’un pirate via un rootkit n’est donc pas possible si la machine est saine et non corrompue.