Nous nommons rootkit, un ensemble de modifications permettant à un attaquant de maintenir dans le temps un contrôle frauduleux sur un système d'information. Il emprunte pour cela aux différentes catégories de codes malveillants et s'en distingue.
1. Les rootkits en bref
Les stratégies adoptées dans la conception d'un rootkit doivent répondre aux objectifs de l'attaquant. Ce dernier souhaite le plus souvent passer inaperçu et dissimuler son activité malveillante. Le rootkit est alors en charge de cela. Il est souvent souhaitable de dissimuler le rootkit lui-même et/ou de le rendre robuste : (1) face aux actions entreprises à son encontre s'il est détecté (résistance), (2) lors du redémarrage de la machine compromise (persistance). Ainsi, les rootkits peuvent être caractérisés suivant trois critères [5] : l'invisibilité, la robustesse et le pouvoir d'infestation. Ce dernier exprime le degré d'ingérence du rootkit dans le système, c'est-à-dire la quantité d'éléments qui sont affecté par le rootkit dans le système compromis.
Des rootkits existent pratiquement pour n'importe quel système d'exploitation, même les moins courants. Il suffit d'aller jeter un coup d’œil à ce qui s'est passé en...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première