Pour prendre le contrôle d'une machine, les pirates se servent désormais de virus de type « rootkits polymorphes », capables de dissimuler leur identité.
de virus de type « rootkits polymorphes », capables de dissimuler leur identité.
Les pirates cherchent toujours à avoir un coup d'avance sur les logiciels de sécurité. Pour échapper à ces derniers, ils appliquent désormais la technique du camouflage. Même s'il n'est pas complètement nouveau - les premiers cas remontent à 2002 -, le procédé s'avère de plus en plus sophistiqué.
La nouvelle arme porte le nom de « rootkit polymorphe ». Derrière cette inquiétante expression se cache deux procédés que l'on peut qualifier de « diaboliques ». D'abord, le rootkit : c'est un programme, ou un ensemble de programmes, permettant à une personne de prendre le contrôle d'un ordinateur et d'y dissimuler ses activités malveillantes (voler des données personnelles, faire du PC une machine à spam...). Pour s'immiscer dans le disque dur, le pirate s'est servi d'un cheval de Troie, par exemple. Le terme « polymorphe » signifie que le rootkit peut prendre une apparence anodine pour ne pas être repéré. Pour cela, le virus peut-être codé (par une technique de chiffrement) ou ne pas porter la signature répertoriée d'un virus. L'objectif est de ne pas être repéré par l'antivirus.
La suite