Ce qui suit est la traduction de l'article de Marco Giuliani GROMOZON.COM : Le cas étrange de Docteur Rootkit et Mister Adware
Sur son Blog PC al sicuro sont disponibles l'original en PDF ainsi que d'autres articles sur la sécurité et les malwares en général.
Je tenais à le remercier de m'avoir donné son accord pour le faire.
Ces dernières années, nous avons vu un changement spectaculaire des techniques d'infection. Il y a longtemps, les programmes malveillants ont commencé comme de simples fichiers infectieux, puis ont évolué en macro virus, vers, virus scripts... maintenant nous sommes confrontés à de nombreux backdoors, troyens, adwares et rootkits.
Les compétences nécessaires à l'écriture d'un malware ont changé et les buts aussi. Les temps où les auteurs de virus écrivaient des codes pour montrer leurs capacités à créer des programmes malveillants sont révolus. Maintenant la préoccupation première des auteurs de virus est de faire de l'argent en infectant beaucoup d'ordinateurs.
En utilisant des chevaux de troie, un attaquant peut accéder à distance aux systèmes. Il y a des milliers de réseaux d'ordinateurs zombies - des machines infectées de backdoors - qui sont prêtes à être utilisées selon le bon vouloir de ceux qui les contrôlent, que ce soit l'envoi de spam, ou l'exécution d'attaques DDoS.
Beaucoup de ces créateurs de virus sont mandatés par des sociétés sans scrupules, utilisant des moyens publicitaires douteux. Une société qui voudrait faire de la publicité pour un produit à un million d'utilisateurs par mail et devrait envoyer ces emails elle même, serait très rapidement sur liste noire. Au lieu de cela, tout ce qu'ils ont a faire est de payer un concepteur de virus pour écrire un code qui peut à distance infecter un ordinateur, le transformant en serveur de courrier. Des sociétés font des millions de dollars de revenus chaque année par le spaming.
Beaucoup d'infections affichent aussi de la publicité sur l'ordinateur infecté. Les malwares sont fréquemment utilisés pour envoyer des fenêtres publicitaires ciblées sur les ordinateurs personnels, en analysant les habitudes de surf des propriétaires et en renvoyant des informations sur l'utilisateur aux serveur attaquants.
Les pirates utilisent souvent des réseaux de robots (botnets) pour attaquer les sites Web. Par exemple, quelqu'un pourrait tenir une société et son site Web en otage, les forçant de payer une rançon sous peine d'attaque DDoS. Quelques pirates informatiques ont des réseaux de centaines de milliers d'ordinateurs, pouvant provoquer une attaque suffisamment puissante pour faire tomber même les serveurs des plus grosses compagnies.
La dernière arme dans l'arsenal de ces "terroristes informatiques" est le rootkit - une technique de camouflage du code malveillant dans un ordinateur, afin qu'aucun logiciel ne puisse le voir. Il y a beaucoup de moyens pour les pirates de cacher des fichiers et d'autres composants de virus. On a découvert nombre de ces techniques et des parades ont été créées par les sociétés d'antivirus, mais, comme toujours, les auteurs de virus ont de l'avance et les moyens de contrer l'antivirus le plus puissant et même les logiciels antirootkit. Il y a quelques mois, des internautes ont commencé à rapporter une infection rootkit qui était totalement inconnue des éditeurs d'antivirus. Cette menace se développe toujours et n'est pas, la plupart du temps, détectée. Dans les pages suivantes, nous allons analyser cette infection plus en détail.
La suite est disponible
sur le site.
Marco Giuliani est chercheur chez Prevx, donc bien en proie avec la réalité.
A l'heure d'aujourd'hui ce rootkit est extrémement difficile a traiter avec certitude.
Et les malwares qui suivrons seront de plus en plus résistants.
C'est certes un peu technique et plutôt alarmant, mais si cela peut contribuer a encourager les plus novices a protéger sérieusement leurs ordinateurs ce serait déjà une excellente chose.
