Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Technologie industrielle

Qu'est-ce qu'un rootkit ? Les 5 principaux exemples que vous devez connaître

Dans le monde des programmes malveillants, les rootkits présentent le plus grand risque de dommages et de dommages aux systèmes informatiques. C'est parce qu'ils sont conçus pour prendre en charge l'ensemble du système. Lorsqu'ils le font, ils peuvent alors désactiver le logiciel antivirus, ce qui les rend encore plus difficiles à détecter et à supprimer.

Par conséquent, si votre ordinateur commence à ralentir sans raison apparente, ou si vous commencez à remarquer des anomalies comme rencontrer l'écran bleu de la mort, il y a de fortes chances que vous ayez une infection rootkit. Il peut avoir infecté votre ordinateur à la suite d'une attaque de phishing réussie. Cela peut également être le résultat d'une campagne d'ingénierie sociale. Voici les exemples les plus courants de rootkits que vous devez connaître.

Rootkits en mode utilisateur

Un rootkit en mode utilisateur fonctionne en infectant les fichiers d'applications courantes telles que Paint, Excel et le Bloc-notes. Puisqu'ils infectent les fichiers exécutables des applications, ils sont généralement activés dès qu'un utilisateur exécute une application standard. Et bien que l'utilisateur puisse toujours utiliser le programme comme d'habitude, dès qu'il exécute l'application, le rootkit donne aux pirates un certain contrôle.

Étant donné que ces applications malveillantes n'infectent que les applications, elles sont relativement plus faciles à détecter. Ils sont également courants et peuvent être gérés par un bon programme antivirus. Certains des rootkits largement connus qui entrent dans cette catégorie incluent Hacker Defender, Aphex et Vanquish. Et si vous cherchez plus d'informations sur la façon de vous débarrasser de ces rootkits et d'autres types de virus, vous pouvez trouver le plus d'informations sur les antivirus ici. Il est conseillé de s'en débarrasser le plus tôt possible avant qu'ils ne puissent causer des dommages importants.

Rootkits en mode noyau

 Les rootkits en mode noyau sont un peu plus difficiles à détecter. En effet, contrairement aux rootkits en mode utilisateur, ils vont un peu plus loin vers le noyau. Ces programmes malveillants ciblent le système d'exploitation. Par conséquent, une fois qu'ils ont réussi à infecter votre système, ils peuvent automatiquement ajouter des fonctionnalités, en supprimer d'autres et même amener votre ordinateur à télécharger, charger et même installer d'autres applications malveillantes.

Un bon exemple de rootkit en mode noyau est le rootkit Zero Access de 2011. Ce programme malveillant a infecté avec succès plus de 2 millions d'ordinateurs. Et bien qu'il ait la capacité d'accéder à des données et de les voler, il s'est spécialisé dans le recrutement de systèmes informatiques dans un réseau conçu pour être utilisé par des pirates. Une fois qu'il attaquait un système, il commençait à télécharger et à installer discrètement des logiciels malveillants dans le système. Le logiciel malveillant supplémentaire modifierait alors le système, puis le transformerait en un outil pour les cyberattaques dans le monde entier. Cela fera alors de votre système une partie d'un réseau malveillant d'ordinateurs.

Rootkits du chargeur de démarrage

Au lieu de s'attacher aux fichiers d'un système informatique, les rootkits du chargeur de démarrage adoptent une approche unique pour infecter les enregistrements de démarrage. En infectant le Volume Boot Record et le Master Boot Record d'un système, ces programmes malveillants obtiennent un accès suffisamment important pour leur permettre de détruire votre ordinateur en injectant simplement quelques lignes de code.

Choisir d'infecter les enregistrements de démarrage les rend également moins vulnérables à la détection ou à la suppression, car la plupart des logiciels antivirus ne sont pas conçus pour se concentrer sur les enregistrements de démarrage lors de la recherche de code malveillant. Stoned Bootkit, Rovnix et Olmasco sont des exemples de rootkits qui ciblent principalement les enregistrements de démarrage des systèmes informatiques.

Rootkits de mémoire

Comme leur nom l'indique, ces rootkits ciblent la mémoire d'un système informatique. Ils attaquent la RAM et utilisent généralement les ressources d'un ordinateur lorsqu'ils cherchent à exécuter leur code malveillant. De ce fait, ils se caractérisent principalement par un ordinateur qui ralentit considérablement.

La seule bonne nouvelle concernant ces rootkits est le fait qu'ils ont tendance à « disparaître » plus rapidement. Généralement, ils ne sont pas conçus pour infecter un système de façon permanente. Cela est dû au fait qu'ils sont spécialisés dans l'infection de la RAM, et donc dès qu'un redémarrage est effectué, ils disparaissent.

Rootkits de micrologiciels

Les rootkits de firmware sont généralement les types de rootkits les plus difficiles à éliminer. En effet, ils peuvent infecter le BIOS de votre système, son routeur, son disque dur et d'autres types de matériel qui composent votre système informatique. Étant donné qu'ils infectent le cœur du système, ils représentent le plus grand danger potentiel pour un système informatique, allant jusqu'à pouvoir enregistrer les frappes au clavier, surveiller l'activité en ligne et exécuter d'autres types de violations hautement intrusives.

Un bon exemple de ce type de rootkit est celui qui a été utilisé en 2008 par des criminels au Pakistan et en Chine. Ils ont utilisé le rootkit du micrologiciel pour extraire les informations de carte de crédit de leurs cibles, puis pour envoyer ces informations aux pirates. Au moment où cela a été fait, le rootkit avait causé des pertes de dizaines de millions de dollars.


Technologie industrielle

  1. En charge de l'entretien des chaudières ? Voici ce que vous devez savoir
  2. Ce que vous devez savoir sur la certification CMMC
  3. Avantages de l'IHM mobile :ce que vous devez savoir
  4. Ce que vous devez savoir sur l'assemblage de PCB
  5. Ce que vous devez savoir sur le processus de surmoulage
  6. Actionneurs pneumatiques rotatifs ou linéaires :ce que vous devez savoir
  7. Moteurs AC et DC :ce que vous devez savoir
  8. La différence entre une grue et un palan :ce que vous devez savoir
  9. Ce que vous devez savoir sur la pompe centrifuge