« Pour être efficace, il faut cacher ses intentions. » (N. Machiavel, 1527). Dans l’univers des malwares, il existe un type de menace spécifique dont le but est entre autres de dissimuler sa présence afin d'utiliser les ressources de la machine infectée : les rootkits. Une des nombreuses techniques sous-jacentes est le DLL hijacking.
Depuis la création du premier virus CREEPER en 1971, les techniques d’attaque et les solutions de protection ont considérablement évolué. Les premiers antivirus, développés au début des années 90, reposaient principalement sur la comparaison des fichiers du système à une base de données de signatures de logiciels malveillants : le blacklisting. À l’inverse, un antivirus peut seulement permettre l’exécution de programmes faisant partie d’une whitelist. Dans les 2 cas, l’analyse n’est possible que si le virus est effectivement détecté : la furtivité devient alors une caractéristique clé d’un malware. Les rootkits sont justement spécialisés dans la dissimulation, par exemple pour le minage de cryptomonnaies.
1. Édition de liens dynamiques
Il existe diverses techniques plus ou moins complexes permettant à un rootkit de...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première