Ce que tu ne sais pas à propos des rootkits va te faire peur

  • Edmund Richardson
  • 0
  • 1652
  • 69
Publicité

Vous vous asseyez devant votre ordinateur et allumez-le. Le démarrage prend beaucoup de temps et lorsque vous arrivez enfin sur votre bureau, l'arrière-plan a été modifié. Personne d'autre n'utilise votre ordinateur, alors quoi de neuf?

Peut-être avez-vous besoin de nettoyer votre disque dur pour le rendre plus rapide. Peut-être avez-vous encore somnambule et, au cours de vos voyages, vous vous êtes assis et avez décidé que vous deviez absolument avoir la photo de votre nouveau neveu comme fond d'écran et que vous la changiez.

Crédit d'image: faithie via Shutterstock

Ou peut être pas. La réalité est peut-être que votre ordinateur a été touché par un rootkit. Si vous ne connaissez rien aux rootkits, préparez-vous à une grande surprise.

Aucun logiciel antivirus ordinaire Comment détecter les fausses applications antivirus et de nettoyage système Comment détecter les fausses applications antivirus et de nettoyage système Les fausses applications "antivirus" qui prétendent trouver des logiciels malveillants sont donc à la hausse, et de plus en plus ciblant les utilisateurs de Mac. Voici quelques astuces pour identifier ces applications… peuvent attraper un rootkit en route vers votre ordinateur. Une fois dedans, il se cachera où vous ne le trouverez jamais; vous ne saurez même pas que c'est là. Au moment où vous le ferez, il aura volé toutes les informations sensibles que vous aviez, détruit vos fichiers et rendu votre ordinateur complètement inutile..

Il y a plus. Nous allons jeter un coup d'oeil.

Le rootkit de base

En termes simples, un rootkit est une forme malveillante, malveillante, effrayante et même dangereuse qui fait désormais partie des risques de sécurité les plus élevés de tous les temps. Il entrera dans votre ordinateur sans votre permission, fermera votre protection antivirus sans être détecté et laissera un attaquant devenir l'administrateur non autorisé afin de prendre le contrôle virtuel complet et d'avoir un accès root à votre système. (Notez que les rootkits sont devenus mobiles maintenant.)

Les rootkits ne font aucune discrimination quant au système d'exploitation qu'ils envahissent. Qu'il s'agisse de Windows, Apple ou Linux, un rootkit installé remplacera furtivement des sections du système d'exploitation d'un ordinateur par des éléments ayant un aspect normal, évitant ainsi la détection et permettant l'exécution de commandes nuisibles. BIOS d'un ordinateur Le BIOS expliqué: Ordre de démarrage, mémoire vidéo, enregistrement, réinitialisations et valeurs optimales par défaut Le BIOS expliqué: Commande de démarrage, mémoire vidéo, Enregistrement, réinitialisations et paramètres optimaux par défaut Le BIOS de votre ordinateur (système d'entrée / de sortie de base) est de bas niveau logiciel qui démarre lorsque vous démarrez votre ordinateur. Il effectue un POST (test automatique à la mise sous tension), initialise le matériel de votre ordinateur et passe le contrôle au démarrage… (système d'entrée-sortie de base) est utilisé pour démarrer le système après sa mise sous tension, et un rootkit peut en prendre le contrôle aussi.

Les vulnérabilités dans le système de sécurité (comme un trou non corrigé), un torrent contaminé ou un logiciel téléchargé ne sont que trois façons pour un rootkit d'accéder à votre ordinateur..

Vous ne pouvez pas les détecter

Crédit d'image: Happy Stock Photo via Shutterstock

Les rootkits malveillants ont été multipliés par dix. Le premier rootkit conçu (début des années 90) se cachait suffisamment efficacement, mais les pirates informatiques sont devenus plus avancés. ainsi, les rootkits sont plus sophistiqués et presque impossibles à détecter. Ils sont spécialement conçus pour pouvoir se défendre contre les logiciels de sécurité ordinaires, évitant en fin de compte les obstacles qui devraient les bloquer de votre ordinateur..

Vous pouvez essayer de rechercher des rootkits en utilisant un outil gratuit tel que chkrootkit (pour Linux et Mac) ou Rootkit Revealer pour Windows, mais uniquement si vous les mettez à jour de manière cohérente. Notez que rien ne garantit que vous trouverez un rootkit de cette manière. ils sont devenus beaucoup plus avancés que les capacités de n'importe quel outil pour les détecter.

Un moyen éprouvé de rechercher un rootkit consiste à éteindre complètement l'ordinateur, puis à démarrer à partir d'un lecteur flash non infecté ou d'un disque de secours. Un rootkit ne peut pas se cacher lorsqu'il n'est pas exécuté.

La bonne nouvelle est que parfois vous les trouvez. La mauvaise nouvelle est que, lorsque vous le faites, ils ont probablement déjà déjà détruit votre ordinateur et vos fichiers de données, ainsi que vos informations sensibles..

Mais attendez, il y a plus.

Ce qu'ils font

Crédit d'image: Spectral-Design via Shutterstock

Un rootkit est écrit presque toujours dans le seul but de gagner de l'argent de manière illicite. Une fois qu'il aura échappé à la détection, il se cachera là où personne ne pourra le trouver, fournissant ainsi un attaquant “accès de porte dérobée” à l'ordinateur. À ce stade, le cybercriminel dispose de tous les privilèges élevés dont bénéficient un administrateur système et un programmeur. Armé d'un contrôle total, il peut parcourir l'ordinateur à distance, en prenant des informations telles que vos informations bancaires personnelles et en réécrivant le logiciel selon ses spécifications..

Une fois le rootkit installé, il restera caché, mais il y a des signes avant-coureurs que vous avez été infecté:

  1. Votre programme antivirus cesse de fonctionner et / ou ne peut pas être réinstallé.
  2. Vous ne pouvez pas ouvrir un certain programme.
  3. Votre souris cesse de fonctionner.
  4. Vous ne pouvez pas ouvrir de navigateur et / ou votre accès à Internet a été bloqué.
  5. Votre économiseur d'écran et / ou votre fond d'écran changent et vous ne l'avez pas changé.
  6. Votre réseau devient soudainement très occupé, très lent ou se déconnecte tous ensemble.
  7. Vous ne pouvez pas voir votre barre des tâches.
  8. Votre ordinateur ne démarre pas et / ou ne gèle pas.

Encore une fois, aucun autre type de logiciel malveillant ne peut échapper à la détection immédiate par un logiciel antivirus et à un pare-feu et rester non détecté après le point d'entrée, à l'exception d'un rootkit..

Vous ne pouvez pas vous en débarrasser

Crédit d'image: Pop Paul-Catalin via Shutterstock

Alors maintenant tu sais. Si vous êtes assis devant votre ordinateur un jour et que votre programme antivirus s’arrête ou que votre navigateur ne s’ouvre pas ou que votre économiseur d’écran change de façon inattendue, vous avez probablement un rootkit. DÉCHIRURE.

Je rigole. Genre de.

Les rootkits donnent une toute nouvelle signification à ce moment de votre journée lorsque votre ordinateur est en train de bouger et que vous réalisez que vous n'avez pas fait de sauvegarde. Ces gars n'ont pas sauvegardé leurs fichiers, maintenant regardez ce qui s'est passé ces gars n'ont pas sauvegardé Regardez ce qui se passe maintenant dans leurs fichiers Si j’avais appris quelque chose au cours de ces premières années d’utilisation des ordinateurs (et des personnes qui les utilisent), c’était à quel point il était essentiel non seulement de sauvegarder des fichiers importants, mais aussi de… temps.

Si un rootkit est trouvé, le plus souvent, il ne peut pas être supprimé. De nombreux programmes annoncent la possibilité de supprimer un rootkit, mais ce n'est qu'une petite possibilité, au mieux. Comme nous l'avons vu précédemment, un attaquant disposant de privilèges d'administrateur système élevés peut tout faire sur un ordinateur. pour vérifier chaque logiciel, chaque fichier du système d'exploitation 6 Fonctionnalités sous-estimées du système d'exploitation Windows 6 Fonctionnalités sous-estimées du système d'exploitation Windows De nombreuses fonctionnalités de Windows sont utilisées chaque jour, mais il y en a peut-être d'autres que vous n'avez jamais vues. Donnons crédit à ces outils sous-estimés. , etc., pour tout reste de l'infection serait presque impossible.

L'utilisation d'un programme antivirus et le nettoyage manuel ne sont pas des options de suppression. Notez que l'utilisation de la restauration du système Ce que vous devez savoir sur la restauration du système Windows Ce que vous devez savoir sur la restauration du système Windows Imaginez le problème dans lequel vous pourriez vous trouver si votre système échouait! La fonctionnalité de restauration du système Windows pourrait vous sauver la peau. Cet article explique comment créer et utiliser des points de restauration Windows. n'est pas une option non plus; Les rootkits infectent le noyau même (la racine, faute d'un meilleur jeu de mots) de votre machine, de sorte que tout point de restauration en est probablement infecté..

Il n'y a qu'un moyen de se débarrasser d'un rootkit une fois qu'il est entré dans votre ordinateur et que votre système a été compromis, à savoir essuyer votre disque dur et installer une nouvelle copie propre du système d'exploitation. Vous ne saurez jamais si vous “j'ai tout” et la seule façon de garantir que l'infection a disparu.

Crédit d'image: Gazlast via Shutterstock

Ce que tu peux faire

À l'heure actuelle, il n'y a pas de remède pour un rootkit. Il existe cependant des mesures préventives que vous pouvez prendre:

  1. Mettez à jour votre ordinateur régulièrement. Cela signifie que l’ensemble de l’ordinateur, pas seulement Windows, pas seulement vos définitions Malwarebytes, ni seulement les pilotes de votre carte graphique. Cela signifie tout mettre à jour - religieusement.
  2. Comprendre comment rester en ligne sécurisé en 2016 Comprendre comment rester en ligne sécurisé en 2016 Pourquoi certains utilisateurs errent-ils aveuglément sur Internet avec le minimum de logiciels de sécurité en ligne installés? Examinons quelques déclarations de sécurité communément mal interprétées et prenons les bonnes décisions en matière de sécurité.. . Vous ne voudriez pas faire du shopping dans un quartier de la ville connu pour le vol de véhicules, alors ne surfez pas “mal” domaines de l'internet. (Remarque: procurez-vous un module complémentaire pour votre navigateur appelé bloqueur de publicité. Il vous dira si vous avez entré un site incorrect.)
  3. Mettre en place un système de sécurité fiable et toujours à jour. Cela comprendrait un pare-feu et un logiciel antivirus, ou une suite de sécurité qui inclut les deux. Heureusement, il est relativement peu coûteux (sinon totalement gratuit) de fournir à votre ordinateur un logiciel de sécurité Grade-A. Faites des recherches afin de choisir l'option qui correspond le mieux à vos besoins.
  4. Regardez ce que vous téléchargez. Aujourd'hui, de nombreux programmes sont préinstallés avec le logiciel (étiqueté bloatware Fatigué de Bloatware? Comment purger les applications Windows 10 Store? Fatigué de Bloatware? Comment purger les applications Windows 10 Store Pour Microsoft, Windows 10 est un distributeur automatique de billets. Pré-installé et promu dans le menu Démarrer. Laissez-nous vous montrer comment supprimer facilement les applications pré-installées du Windows Store.) ou des add-ons (c'est-à-dire une barre d'outils) qui contiennent des logiciels malveillants, tels que des rootkits. Lorsque vous installez un logiciel, faites attention à ce qui se passe plutôt que de cliquer sur l'installation. Assurez-vous qu'aucun élément supplémentaire n'est en cours d'installation, sinon vous risquez d'être désolé.
  5. N'ouvrez jamais rien. Comment repérer une pièce jointe dangereuse à un courrier électronique Comment repérer une pièce jointe à un courrier électronique dangereuse Les courriels peuvent être dangereux. La lecture du contenu d'un e-mail doit être sécurisée si vous disposez des derniers correctifs de sécurité, mais les pièces jointes des e-mails peuvent être nuisibles. Recherchez les signes précurseurs courants. vous ne reconnaissez pas ou ne vous attendez pas - même si l'expéditeur est quelqu'un que vous connaissez! Lorsqu'un logiciel espion fait partie de l'arsenal de programmes d'un rootkit, il utilise des techniques telles que la tactique d'ingénierie sociale pour inciter un utilisateur à l'installer sans le savoir..

En fin de compte, utilisez le bon sens. Traitez votre ordinateur comme vous le feriez chez vous. Ne pas juste avoir un signe qui dit, “Attention! Chien de garde sur les lieux!” assurez-vous d'avoir le chien aussi.

Avez-vous eu la malchance d'installer un rootkit à votre insu ou connaissez-vous quelqu'un qui l'a? Partagez votre histoire ci-dessous.




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.