Que faire si vous soupçonnez votre système d’avoir été infecté par un malware assisté par des root kits ? Sauf si une source fiable, comme un fournisseur d’antivirus ou CSS, vous a indiqué la procédure de suppression, la seule action sûre consiste à reformater votre disque et à réinstaller Windows.
La réaction face aux root kits

N’allez surtout pas croire que la fonction rename d’un outil de suppression particulier, par exemple, désinstallera un root kit. L’outil aura peut-être détecté un root kit qui a développé une méthode d’antirenommage, auquel cas la fonction rename sera inopérante ou, pis encore, l’outil pourrait bien ne pas détecter toutes les composantes du root kit et donc ne pas nettoyer entièrement le système.
Avec les root kits, le combat mené contre le malware traite d’enjeux plus élevés. Les développeurs de root kits peuvent mettre en oeuvre des technologies que la communauté de sécurité ignore, ce qui permet aux malwares de passer inaperçus pendant un bon moment, peut-être jusqu’à ce qu’il soit trop tard pour empêcher un virus destructeur de causer d’importants dégâts à Internet, ou empêcher les données de votre entreprise de tomber en de mauvaises mains. Nous devons tous imposer des stratégies de sécurité rigoureuses et les firmes antivirus doivent continuer à bien comprendre l’OS Windows tel que le voient les développeurs de root kits. Elles doivent chercher les moyens par lesquels les root kits pourraient se dissimuler, pour essayer de garder une longueur d’avance sur ces développeurs de malwares.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
