L'utilisation du 'rootkit' en croissance permanente

18/04/06 à 00:00 - Mise à jour à 17/04/06 à 23:59

Source: Datanews

En cause: un accès plus aisé à cette technologie malveillante.

Les programmes malfaisants (malware) exploitent de plus en plus la technologie du 'rootkit' pour éviter de se faire repérer par les logiciels de sécurité, selon les chercheurs des AVERT Labs de McAfee. La technologie du rootkit est habituellement utilisée pour ouvrir une porte dérobée ('back door') dans un ordinateur, ce qui permet aux pirates d'accéder facilement à ce dernier. Cette technologie a récemment reçu une seconde chance (!) en tant que solution pour masquer fichiers et processus au regard de l'utilisateur et des logiciels de sécurité, pour éviter d'être détectée et supprimée.Le nombre d'incidents où du malware et des applications de type 'adware' exploitent cette technologie de dissimulation, a crû de plus de 600 pour cent au cours des trois dernières années, selon les chercheurs. Rien que durant le premier trimestre de cette année, ce nombre d'incidents a augmenté de quasiment 700 pour cent par rapport au même trimestre de l'an dernier."Nous constatons clairement que les technologies de dissimulation, et tout particulièrement les 'rootkits', croissent à un rythme inquiétant", déclare Stuart McClure, 'senior vice president for global threats' chez McAfee, "cette tendance dans l'évolution du malware engendre des types de programmes malfaisants plus rigoureux et plus virulents qui continueront à stresser les entreprises et les consommateurs."McAfee impute le succès de la technologie du rootkit à la large disponibilité d'informations sur la façon de s'y prendre pour l'élaborer, ainsi qu'à l'existence de kits commerciaux qui facilitent la création de malware.L'exemple le plus fameux en matière de technologie de rootkit est l'application anti-piratage XCP que Sony BMG avait introduite l'an dernier. Cette technologie était destinée à empêcher tout copiage illégal de CD musicaux, mais a fait courir en même temps un important risque de sécurité aux ordinateurs sur lesquels elle était installée.

Nos partenaires