Last tutorials :
Poll :
Ad
Découvert par les chercheurs du SANS Institue's Internet Storm Center et Symantec, ce rootkit particulièrement très rusé n'est pas tout à fait comme les autres.
Il se réside dans le MBR (Master Boot Record ou secteur 0), il s'exécute avant que le système d'exploitation se charge et de ce fait, certains antivirus ne le détecte pas une fois ce rootkit installé.
Personne ne sait d'où vient ce rootkit, affectant les machines uniquement sous Windows XP, sa propagation peut se faire de différentes manières, quelques fois par un fichier exécutable (.exe), qui, une fois exécuté, déclanchant ainsi l'installation du rootkit dans le MBR.
Déjà contaminé plus de 5000 PC dans le monde, rappellons que si ce rootkit était compatible Windows Vista, il pourrait y avoir un message d'avertissement de l'UAC (User Account Control) car il faudrait avoir les droits d'administrateur pour que le rootkit s'installe.
Le "proof of concept" ou POC (en bon Français preuve de concept) réalisé Derek Soeder et Ryan Permeh (eEye Digital Security) se sont faits volés les données qui leurs sont liées par les créateurs de ce rootkit.
Les éditeurs d'antivirus vont agir pour détecter ce rootkit avant qu'il soit installé, si vous êtes infecté, procédez par une restauration du MBR par la console de récupération, ou bien si le bios de votre carte mère possède une option qui protège le secteur d'amorcage en écriture.
Toutefois, ce rootkit permet de déployer des Troyens dont leurs buts sont les vols de coordonnées bancaires, donc soyez prudent !!!