Ce que tu ne sais pas à propos des rootkits va te faire peur
Vous vous asseyez devant votre ordinateur et allumez-le. Le démarrage prend beaucoup de temps et lorsque vous arrivez enfin sur votre bureau, l'arrière-plan a été modifié. Personne d'autre n'utilise votre ordinateur, alors quoi de neuf?
Peut-être avez-vous besoin de nettoyer votre disque dur pour le rendre plus rapide. Peut-être avez-vous encore somnambule et, au cours de vos voyages, vous vous êtes assis et avez décidé que vous deviez absolument avoir la photo de votre nouveau neveu comme fond d'écran et que vous la changiez.
Ou peut être pas. La réalité est peut-être que votre ordinateur a été touché par un rootkit. Si vous ne connaissez rien aux rootkits, préparez-vous à une grande surprise.
Aucun logiciel antivirus ordinaire Comment repérer les fausses applications antivirus et de nettoyage système Comment repérer les fausses applications antivirus et de nettoyage du système Les fausses applications "antivirus" qui prétendent trouver des logiciels malveillants sont donc à la hausse, et de plus en plus ciblant les utilisateurs de Mac. Voici quelques conseils pour identifier ces applications… Read More peut attraper un rootkit en route vers votre ordinateur. Une fois dedans, il se cachera où vous ne le trouverez jamais; vous ne saurez même pas que c'est là. Au moment où vous le ferez, il aura volé toutes les informations sensibles que vous aviez, détruit vos fichiers et rendu votre ordinateur complètement inutile..
Il y a plus. Nous allons jeter un coup d'oeil.
Le rootkit de base
En termes simples, un rootkit est une forme malveillante, malveillante, effrayante et même dangereuse, qui constitue désormais l'un des risques de sécurité les plus élevés de tous les temps. Il entrera dans votre ordinateur sans votre permission, fermera votre protection antivirus sans être détecté et permettra à un attaquant de devenir l'administrateur non autorisé afin de prendre le contrôle virtuel complet et d'avoir un accès root à votre système. (Notez que les rootkits sont devenus mobiles maintenant.)
Les rootkits ne font aucune discrimination quant au système d'exploitation qu'ils envahissent. Qu'il s'agisse de Windows, Apple ou Linux, un rootkit installé remplacera furtivement des sections du système d'exploitation d'un ordinateur par des éléments ayant un aspect normal, évitant ainsi la détection et permettant l'exécution de commandes nuisibles. BIOS d'un ordinateur Le BIOS expliqué: ordre de démarrage, mémoire vidéo, enregistrement, réinitialisations et valeurs optimales par défaut Le BIOS expliqué: ordre de démarrage, mémoire vidéo, enregistrement, réinitialisations et paramètres optimaux par défaut Le BIOS de votre ordinateur (système d'entrée / de sortie de base) est de bas niveau logiciel qui démarre au démarrage de votre ordinateur. Il effectue un POST (test automatique à la mise sous tension), initialise le matériel de votre ordinateur et passe le contrôle au démarrage… En savoir plus (système d'entrée-sortie de base) est utilisé pour démarrer le système après sa mise sous tension. le rootkit peut en prendre le contrôle, ainsi.
Les vulnérabilités dans le système de sécurité (comme un trou non corrigé), un torrent contaminé ou un logiciel téléchargé ne sont que trois façons pour un rootkit d'accéder à votre ordinateur..
Vous ne pouvez pas les détecter
Les rootkits malveillants ont été multipliés par dix. Le premier rootkit conçu (début des années 90) se cachait suffisamment efficacement, mais les pirates informatiques sont devenus plus avancés. ainsi, les rootkits sont plus sophistiqués et presque impossibles à détecter. Ils sont spécialement conçus pour pouvoir se défendre contre les logiciels de sécurité ordinaires, évitant ainsi les obstacles qui devraient les bloquer de votre ordinateur..
Vous pouvez essayer de rechercher des rootkits en utilisant un outil gratuit tel que chkrootkit (pour Linux et Mac) ou Rootkit Revealer pour Windows, mais uniquement si vous les mettez à jour de manière cohérente. Notez que rien ne garantit que vous trouverez un rootkit de cette manière. ils sont devenus beaucoup plus avancés que les capacités de n'importe quel outil pour les détecter.
Un moyen éprouvé de rechercher un rootkit consiste à éteindre complètement l'ordinateur, puis à démarrer à partir d'un lecteur flash non infecté ou d'un disque de secours. Un rootkit ne peut pas se cacher lorsqu'il n'est pas en cours d'exécution.
La bonne nouvelle est que parfois vous les trouvez. La mauvaise nouvelle est que, lorsque vous le faites, ils ont probablement déjà déjà détruit votre ordinateur et vos fichiers de données, ainsi que vos informations sensibles..
Mais attendez, il y a plus.
Ce qu'ils font
Un rootkit est écrit presque toujours dans le seul but de gagner de l'argent de manière illicite. Une fois qu'il aura échappé à la détection, il se cachera là où personne ne pourra le trouver, fournissant ainsi un attaquant “accès de porte dérobée” à l'ordinateur. À ce stade, le cybercriminel dispose de tous les privilèges élevés dont bénéficient un administrateur système et un programmeur. Armé d'un contrôle total, il peut parcourir l'ordinateur à distance, en prenant des informations telles que vos informations bancaires personnelles et en réécrivant un logiciel selon ses spécifications..
Une fois qu'un rootkit est installé, il restera caché, mais il y a des signes avant-coureurs que vous avez été infecté:
- Votre programme antivirus cesse de fonctionner et / ou ne peut pas être réinstallé.
- Vous ne pouvez pas ouvrir un certain programme.
- Votre souris cesse de fonctionner.
- Vous ne pouvez pas ouvrir de navigateur et / ou votre accès à Internet a été bloqué.
- Votre économiseur d'écran et / ou votre fond d'écran changent et vous ne l'avez pas changé.
- Votre réseau devient soudainement très occupé, très lent ou se déconnecte tous ensemble.
- Vous ne pouvez pas voir votre barre des tâches.
- Votre ordinateur ne démarre pas et / ou ne gèle pas.
Encore une fois, aucun autre type de logiciel malveillant ne peut échapper à la détection immédiate par un logiciel antivirus et à un pare-feu et rester non détecté après le point d'entrée, à l'exception d'un rootkit..
Vous ne pouvez pas vous en débarrasser
Alors maintenant tu sais. Si un jour vous êtes assis devant votre ordinateur et que votre programme antivirus s’arrête ou que votre navigateur ne s’ouvre pas ou que votre économiseur d’écran change de façon inattendue, vous avez probablement un rootkit. DÉCHIRURE.
Je rigole. Genre de.
Les rootkits donnent une toute nouvelle signification à ce moment de votre journée lorsque votre ordinateur est en train de bouger et que vous réalisez que vous n'avez pas fait de sauvegarde. Ces gars n'ont pas sauvegardé leurs fichiers, maintenant regardez ce qui s'est passé ces gars n'ont pas sauvegardé Que se passe-t-il maintenant dans leurs dossiers? Si j'ai appris quelque chose au cours de ces premières années d'utilisation d'ordinateurs (et des personnes qui les utilisent), il était essentiel de ne pas seulement sauvegarder des documents importants,… Lire la suite dans un long moment.
Si un rootkit est trouvé, le plus souvent, il ne peut pas être supprimé. De nombreux programmes annoncent la possibilité de supprimer un rootkit, mais ce n’est au mieux qu’une petite possibilité. Comme nous l'avons vu précédemment, un attaquant disposant de privilèges d'administrateur système élevés peut tout faire sur un ordinateur. pour vérifier chaque logiciel, chaque fichier du système d'exploitation 6 Fonctionnalités sous-estimées du système d'exploitation Windows 6 Fonctionnalités sous-estimées du système d'exploitation Windows De nombreuses fonctionnalités de Windows sont utilisées chaque jour, mais il y en a peut-être d'autres que vous n'avez jamais vues. Donnons du crédit à ces outils sous-estimés. Lire la suite, etc., pour tout reste de l'infection serait presque impossible.
L'utilisation d'un programme antivirus et le nettoyage manuel ne sont pas des options de suppression. Notez que l'utilisation de la restauration du système Ce que vous devez savoir sur la restauration du système Windows Ce que vous devez savoir sur la restauration du système Windows Imaginez le problème dans lequel vous pourriez vous trouver si votre système échouait! La fonctionnalité de restauration du système Windows pourrait vous sauver la peau. Cet article explique comment créer et utiliser des points de restauration Windows. Lire plus n'est pas une option non plus; Les rootkits infectent le noyau même (la racine, faute d'un meilleur jeu de mots) de votre machine, de sorte que tout point de restauration en est probablement infecté..
Il n’ya qu’un moyen de se débarrasser d’un rootkit une fois que celui-ci est entré dans votre ordinateur et que votre système est compromis: il est d’essuyer votre disque dur et d’installer une nouvelle copie vierge du système d’exploitation. Vous ne saurez jamais si vous “j'ai tout” et la seule façon de garantir la disparition de l'infection.
Ce que tu peux faire
À l'heure actuelle, il n'y a pas de remède pour un rootkit. Il existe cependant des mesures préventives que vous pouvez prendre:
- Mettez à jour votre ordinateur régulièrement. Cela signifie que l’ensemble de l’ordinateur, pas seulement Windows, pas uniquement vos définitions Malwarebytes, ni vos pilotes de carte graphique. Cela signifie tout mettre à jour - religieusement.
- Comprendre comment rester en ligne sécurisé en 2016 Comprendre comment rester en ligne sécurisé en 2016 Pourquoi certains utilisateurs errent-ils aveuglément sur Internet avec le minimum de logiciels de sécurité en ligne installés? Examinons quelques déclarations de sécurité communément mal interprétées et prenons les bonnes décisions en matière de sécurité. Lire la suite . Vous ne voudriez pas faire du shopping dans un quartier de la ville connu pour le vol de véhicules, alors ne surfez pas “mal” domaines de l'internet. (Remarque: procurez-vous un add-on pour votre navigateur appelé bloqueur de publicité. Il vous dira si vous avez entré un site illicite.)
- Mettre en place un système de sécurité fiable et toujours à jour. Cela comprendrait un pare-feu et un logiciel antivirus, ou une suite de sécurité qui inclut les deux. Heureusement, il est relativement peu coûteux (sinon totalement gratuit) de fournir à votre ordinateur un logiciel de sécurité Grade-A. Faites des recherches afin de choisir l'option qui correspond le mieux à vos besoins.
- Regardez ce que vous téléchargez. Aujourd'hui, de nombreux programmes sont livrés avec des logiciels pré-installés (étiquetés bloatware Fatigué de Bloatware? Comment purger les applications Windows 10 Store? Fatigué de Bloatware? Comment purger les applications Windows 10 Store Pour Microsoft, Windows 10 est un distributeur automatique. Avec les mises à jour futures, plusieurs applications Pré-installé et promu dans le menu Démarrer, laissez-nous vous montrer comment supprimer facilement les applications pré-installées du Windows Store. En savoir plus) ou les modules complémentaires (par exemple, une barre d’outils) contenant des programmes malveillants, tels que les rootkits. Lors de l'installation du logiciel, faites attention à ce qui se passe plutôt que de cliquer sur l'installation. Assurez-vous qu'aucun élément supplémentaire n'est en cours d'installation, sinon vous risquez d'être désolé.
- N'ouvrez jamais rien. Comment repérer une pièce jointe dangereuse à un courrier électronique Comment repérer une pièce jointe à un courrier électronique dangereuse Les courriels peuvent être dangereux. La lecture du contenu d'un e-mail doit être sécurisée si vous disposez des derniers correctifs de sécurité, mais les pièces jointes des e-mails peuvent être nuisibles. Recherchez les signes précurseurs courants. En savoir plus que vous ne reconnaissez pas ou n'attendez pas - même si l'expéditeur est une personne que vous connaissez! Lorsqu'un logiciel espion fait partie de l'arsenal de programmes d'un rootkit, il utilise des techniques telles que la tactique d'ingénierie sociale pour amener un utilisateur à l'installer à son insu.
En fin de compte, utilisez le bon sens. Traitez votre ordinateur comme vous le feriez chez vous. Ne pas juste avoir un signe qui dit, “Attention! Chien de garde sur les lieux!” assurez-vous d'avoir le chien aussi.
Avez-vous eu la malchance d'installer un rootkit à votre insu ou connaissez-vous quelqu'un qui l'a? Partagez votre histoire ci-dessous.
En savoir plus sur: Sécurité informatique.