Les rootkits comme les botnets servent à prendre le contrôle d’équipements informatique à distance.
Bien qu’ils puissent paraitre similaire le but de ce piratage n’est pas le même !
Les rootkits
Les rootkits sont des logiciels malveillants qui permettent aux pirates d’obtenir un accès privilégié, de niveau administrateur, à un ordinateur ou bien à un réseau. Une fois qu’un rootkit en place, le pirate peut contrôler l’appareil à distance et effectuer diverses tâches malveillantes, telles que :
- Vol de données : les pirates peuvent utiliser les rootkits pour voler des données sensibles, telles que des informations financières ou des identifiants de connexion.
- Installation d’autres logiciels malveillants : les rootkits trouvent également une utilité pour installer d’autres logiciels malveillants. Comme des ransomwares ou des logiciels espions.
- Prise de contrôle de l’appareil : les rootkits servent surtout à prendre le contrôle d’un appareil, ce qui permet au pirate d’effectuer des actions à distance, telles que le vol de données ou le lancement d’attaques.
Les rootkits se retrouvent souvent sur un appareil via une vulnérabilité de sécurité dans le système d’exploitation ou bien un logiciel. Une fois installés, les rootkits s’installent profondément dans le système d’exploitation. Cela les rend difficiles à détecter et à supprimer.
Il existe de nombreux types de rootkits, chacun avec ses propres caractéristiques :
- Les rootkits de chargement initial : ces rootkits sont chargés avant le démarrage du système d’exploitation, ce qui leur donne un accès complet au système.
- Les rootkits de chargeur de démarrage : ces rootkits se chargent au démarrage du système d’exploitation, ce qui leur donne un accès privilégié au système.
- Les rootkits de noyau : ces rootkits s’installent dans le noyau du système d’exploitation, ce qui leur donne un accès complet au système.
Les botnets
Un botnet est un réseau d’appareils infectés par des logiciels malveillants et contrôlés à distance par un pirate.
Les botnets peuvent se composer d’un large éventail d’appareils, tels que des ordinateurs, des smartphones, des objets connectés, etc. En fait, les victimes ne savent souvent pas que leurs appareils font partie d’un botnet.
Les pirates utilisent les botnets pour lancer des attaques DDoS. Cela consiste à inonder une cible de trafic Internet depuis un grand nombre d’appareils. Cela peut entraîner une panne du service ou bien une dégradation de la performance.
Mirai, l’un des plus connus, a été responsable d’une attaque DDoS massive contre le fournisseur de services DNS en 2016. Cette attaque a mis hors service des sites Web comme Twitter ou bien Reddit pour des millions d’utilisateurs.
En somme, les rootkits et les Botnets sont des menaces sérieuses pour la sécurité informatique. Ils sont difficiles à détecter et à supprimer, ce qui les rend donc particulièrement dangereux.
Également, vous pouvez consulter une des cartes des menaces en temps réel comme celle de Talos
Retrouvez nos autres articles sur le même thème
Nous intervenons dans les communes de :