Rootkit : comment se débarrasser des malwares espions ?[Vous devez être inscrit et connecté pour voir cette image] Un rootkit, c'est quoi ? Les
rootkits sont une catégorie à part de logiciels malicieux. Bien que leur but est évidemment d’exploiter les vulnérabilités d’une machine pour l’infecter, leur principale fonction est d’opérer de manière totalement transparente, pour le système comme pour les éventuels antivirus présents.
La furtivité est donc le maître mot de ces
malware. La plupart du temps, leur rôle est de permettre à une personne tierce d’obtenir de manière durable un accès non autorisé à une machine. Moins le
rootkit pourra être détecté, plus l’accès sera sûr pour la personne malveillante. Leur but peut également être d’espionner la machine cible, et éventuellement de voler certaines données. Bien sûr, si les antivirus classiques sont généralement démunis contre cette menace particulière, il existe néanmoins des solutions permettant de détecter et d’éliminer ces menaces. En voici une sélection afin de s’en protéger.
[Vous devez être inscrit et connecté pour voir cette image]Sophos Anti Rootkit Connu pour sa solution antivirale,
Sophos édite également un logiciel destiné à l’élimination de
rootkits. Réputé pour sa simplicité d’utilisation, il propose en réalité deux interfaces différentes. La première offre une interface classique à la souris, et permet une détection automatique des
rootkits présents dans le système. Pour les utilisateurs expérimentés, toutefois, il est possible d’utiliser le logiciel en lignes de commandes, afin notamment de permettre une utilisation plus poussée des recherches.
Télécharger Sophos Anti Rootkit [Vous devez être inscrit et connecté pour voir cette image]Trend Micro Rootkit Buster Parmi les éditeurs célèbres d’antivirus,
Trend Micro propose également une solution contre les rootkits. Ce logiciel s’impose de fouiller en profondeur le système à la recherche de rootkits, notamment la base de registre, les fichiers cachés, processus, drivers et même le Master Boot Record (MBR, cette section réservée au démarrage du disque dur). Comme pour d’autres solutions,
Trend Micro s’appuie entre autres sur les signalements de fichiers suspects de la part de ses utilisateurs, afin de proposer une base de connaissance à jour.
Télécharger Trend Micro Rootkit Buster[Vous devez être inscrit et connecté pour voir cette image]RootRepeal Si
RootRepeal se montre efficace dans la détection de fichiers cachés et autres processus masqués dans le système, l’élimination de ces processus n’est pas automatique. Comme l’explique l’éditeur, il est coutume que certains jeux ou antivirus, par exemple, aient recours à des techniques de furtivité pour quelques fichiers, afin de se cacher ou se protéger de certaines attaques. C’est donc à l’utilisateur de décider quels fichiers supprimer, et ceux qui méritent d’être conservés, ce qui en fait un logiciel à réserver de préférence aux utilisateurs suffisamment à l’aise pour prendre ce genre de décision.
Télécharger RootRepeal[Vous devez être inscrit et connecté pour voir cette image]Gmer Malgré une apparence quelque peu austère et une interface sans fioriture,
Gmer se concentre sur l’efficacité. Le logiciel propose en effet une détection des
rootkits dans de nombreux domaines, notamment la base de registre, les fichiers système ou les processus en cours. Il est capable de détecter une activité anormale, et surveille également les éventuelles connexions d’un
malware avec un serveur extérieur. Il est intéressant de constater que
Gmer se pare d’une précaution particulière : lors du téléchargement, le serveur génère un nom de fichier aléatoirement, afin d’éviter que les
malware capables de bloquer le fichier
gmer.exe puissent empêcher son exécution.
Télécharger Gmer
[Vous devez être inscrit et connecté pour voir cette image]RootKit Revealer Bien que l’éditeur reste relativement discret au sujet de cette solution,
RootKitRevealer n’est autre que la solution
anti-rootkit de Microsoft. Le géant de Redmond propose en effet sa propre solution, qui a la particularité d’avoir été la première à détecter le fameux
rootkit inclus par
Sony dans ses disques, en 2006. Évidemment, la simplicité d’utilisation prime dans cet outil, les développeurs ayant par ailleurs abandonné l’interface en ligne de commande anciennement présente, en raison d’attaques dont le logiciel a été victime via ce système.
Télécharger RootKitRevealer[Vous devez être inscrit et connecté pour voir cette image]HijackThis Très connu dans le monde de la sécurité,
HijackThis est une autre solution développée par
Trend Micro, et plutôt spécialisée dans la détection de
Spyware. Il peut néanmoins être utilisé efficacement pour la détection de
rootkits. Il permet d’effectuer un scan en profondeur des différents processus, fichiers ou registres utilisés par le système, y compris lorsque ces utilisations sont cachées. Il reste toutefois à réserver aux utilisateurs expérimentés. En effet, il propose un rapport détaillé de tout ce qu’il se passe sur le système, c’est ensuite à l’utilisateur d’étudier le rapport en question afin de détecter d’éventuels comportements suspects.
HijackThis est donc une solution à utiliser lorsque l’on suspecte une activité inhabituelle de son ordinateur.
Télécharger HijackThis[Vous devez être inscrit et connecté pour voir cette image]RootKitHunter Nous terminons cette sélection par une solution destinée aux
systèmes Unix. Quoiqu’on en dise, ils ne sont pas tout à fait à l’abri de ce genre de menace, et méritent eux aussi une protection adéquate.
RootKitHunter est donc disponible aussi bien pour
Linux que pour
Mac OS X. Comme ses homologues pour
Windows, il est donc capable de détecter et surveiller des fichiers cachés suspects, et de les supprimer.
Télécharger RootKitHunterSource : Tom's Guide Informatique