Logiciels malveillants
Rootkit
Aussi appelé: Kit furtif, Malware niveau root
Définition
Logiciel malveillant furtif qui octroie et masque un accès privilégié au système d'exploitation ou au matériel, en échappant aux outils de détection courants.
Exemples
- TDL/TDSS, famille de rootkit noyau persistante sur Windows.
- ZeroAccess, employé pour dissimuler fraude au clic et minage de Bitcoin.
Termes liés
Bootkit
Malware qui infecte le processus d'amorçage — MBR, VBR ou UEFI — pour se charger avant le système d'exploitation et obtenir un contrôle privilégié persistant.
Rootkit UEFI
Rootkit implanté dans le firmware UEFI, se chargeant avant l'OS, survivant aux effacements de disque et contournant la plupart des défenses endpoint.
Rootkit BIOS
Rootkit infectant le firmware BIOS hérité afin de s'exécuter avant le système d'exploitation et d'obtenir une persistance profonde sous l'OS.
Malware furtif
Logiciel malveillant conçu pour échapper aux utilisateurs, aux outils de sécurité et aux analystes forensiques grâce à des techniques de masquage, mimétisme et anti-analyse.
Malware de firmware
Code malveillant logé dans le firmware d'un appareil — BIOS/UEFI, cartes réseau, disques, périphériques — survivant aux réinstallations de l'OS et à la plupart des défenses endpoint.
Logiciel malveillant
Tout logiciel conçu intentionnellement pour perturber, endommager ou accéder sans autorisation à des ordinateurs, des réseaux ou des données.