Distinguer Gootkit, Bootkit et Rootkit

Distinguer Gootkit, Bootkit et Rootkit

Parallèlement au développement du monde technologique en général et d'Internet en particulier, les menaces à la sécurité « évoluent » de plus en plus, tant en termes de quantité que de niveau de danger.

Si vous êtes intéressé par le domaine de la sécurité des réseaux/sécurité de l’information, Gootkit, Bootkit et Rootkit sont probablement des concepts dont vous avez entendu parler. Alors quelle est la différence entre ces 3 concepts ? Nous le découvrirons ensemble bientôt.

Distinguer Gootkit, Bootkit et Rootkit

Qu’est-ce que Gootkit ?

  • Gootkit est un cheval de Troie découvert pour la première fois en 2014.
  • Gootkit a la capacité d'infiltrer les comptes bancaires, de voler les informations de connexion et de manipuler les sessions de transactions en ligne.
  • Gootkit utilise les trois modules suivants : le chargeur, le module principal et le module d'injection Web. Le Loader constitue la première étape de l’attaque, lorsque le cheval de Troie établit un environnement persistant. Le module principal créera ensuite un serveur proxy qui fonctionne en conjonction avec le module d'injection Web.
  • Gootkit n'a pas de processus de propagation défini. Il utilise des e-mails de phishing, tirant parti de boîtes à outils telles que Neutrino, Angler et RIG pour se propager aux systèmes ciblés.

Que sont les rootkits ?

  • Un rootkit est un logiciel informatique secret conçu pour effectuer diverses activités malveillantes, notamment le vol de mots de passe et d'informations de carte de crédit ou bancaires en ligne.
  • Les rootkits peuvent également donner aux attaquants la possibilité de désactiver les logiciels de sécurité et d'enregistrer des informations au fur et à mesure que vous tapez, simplifiant ainsi le processus de vol d'informations pour les cybercriminels.
  • Il existe 5 types de rootkits : les rootkits matériels ou micrologiciels, les rootkits du chargeur de démarrage, les rootkits mémoire, les rootkits, les rootkits d'application et les rootkits du noyau.
  • Les rootkits peuvent profiter des e-mails de phishing et des applications mobiles infectées pour se propager dans des systèmes à grande échelle.

Qu’est-ce que le bootkit ?

  • Bootkit est une forme "avancée", plus complexe et dangereuse de Rootkit, ciblant le Master Boot Record sur la carte mère physique de l'ordinateur.
  • Les bootkits peuvent provoquer une instabilité du système et entraîner des erreurs « écran bleu » ou empêcher le lancement du système d'exploitation.
  • Dans certains cas, un bootkit peut afficher un avertissement et exiger une rançon pour restaurer le fonctionnement normal de l'ordinateur.
  • Les bootkits se propagent souvent via des disquettes et d'autres supports de démarrage. Cependant, récemment, ce code malveillant a également été enregistré pour être distribué via des logiciels de messagerie de phishing ou des données téléchargées gratuitement.

Comprendre les différences fondamentales entre ces trois agents malveillants joue un rôle très important dans la construction d'un système de défense ainsi que dans le dépannage des incidents de sécurité.


Comment activer Ultimate Performance pour optimiser les performances sous Windows 10/11

Comment activer Ultimate Performance pour optimiser les performances sous Windows 10/11

Microsoft a ajouté une fonctionnalité appelée Ultimate Performance à la mise à jour Windows 10 en avril 2018. On peut comprendre qu'il s'agit d'une fonctionnalité qui aide le système à passer en mode de travail hautes performances.

Comment installer un nouveau jeu dicônes dexplorateur de fichiers comme Windows 10 Sun Valley

Comment installer un nouveau jeu dicônes dexplorateur de fichiers comme Windows 10 Sun Valley

Si vous aimez la nouvelle icône de l'Explorateur de fichiers comme Windows 10 Sun Valley, suivez l'article ci-dessous pour modifier la toute nouvelle interface de l'Explorateur de fichiers.

Comment tester la webcam Windows 10

Comment tester la webcam Windows 10

Vérifier si la webcam fonctionne bien sur un ordinateur Windows est simple et rapide. Vous trouverez ci-dessous les étapes pour vous aider à vérifier la caméra.

Comment tester le microphone sous Windows 10

Comment tester le microphone sous Windows 10

Peut-être avez-vous branché des écouteurs de bonne qualité, mais pour une raison quelconque, l'ordinateur portable Windows continue d'essayer d'enregistrer à l'aide de son terrible microphone intégré. L'article suivant vous expliquera comment tester le microphone Windows 10.

Comment supprimer Scan avec Malwarebytes du menu contextuel

Comment supprimer Scan avec Malwarebytes du menu contextuel

Si vous n'en avez plus besoin, vous pouvez supprimer l'option Analyser avec Malwarebytes dans le menu contextuel du clic droit. Voici comment.

En savoir plus sur le protocole Border Gateway (BGP)

En savoir plus sur le protocole Border Gateway (BGP)

Border Gateway Protocol (BGP) est utilisé pour échanger des informations de routage pour Internet et est le protocole utilisé entre les FAI (qui sont des AS différents).

Comment créer votre propre fichier de piratage du registre Windows

Comment créer votre propre fichier de piratage du registre Windows

Lorsque vous lisez des conseils, vous voyez souvent des gens utiliser des fichiers de piratage du registre pour personnaliser et peaufiner les ordinateurs Windows et vous demandez comment les créer. Cet article vous guidera à travers les étapes de base pour créer votre propre fichier de piratage de registre.

Comment activer la sauvegarde automatique du registre dans Windows 10

Comment activer la sauvegarde automatique du registre dans Windows 10

Microsoft avait l'habitude de sauvegarder automatiquement le registre, mais cette fonctionnalité a été discrètement désactivée dans Windows 10. Dans cet article, Quantrimang.com vous guidera à travers les étapes pour sauvegarder automatiquement le registre dans un dossier. \RegBack) sous Windows 10.

Comment annuler une action sur un PC Windows

Comment annuler une action sur un PC Windows

Lorsque vous utilisez un ordinateur, faire des erreurs est tout à fait normal.

Que faire si la connexion Ethernet continue de baisser sous Windows 10/11 ?

Que faire si la connexion Ethernet continue de baisser sous Windows 10/11 ?

Votre connexion Ethernet peut parfois vous frustrer en vous déconnectant sans raison apparente sur votre PC Windows 10 ou 11.