Un autre utilitaire de détection de root kits, RootkitRevealer de Sysinternals, est proposé gratuitement à http://www.sysinternals.com. RootkitRevealer compare deux balayages en ligne du système. L’un des balayages se situe au niveau de la couche la plus haute en figure 2, l’API Windows ; l’autre est au niveau de la
RootkitRevealer
couche la plus basse, c’est-à-dire les données de registres et du système de fichiers bruts. RootkitRevealer signale toutes les différences constatées entre les divers balayages, de sorte que si une valeur de fichier ou de registre apparaît dans le balayage de bas niveau mais pas dans celui de haut niveau, RootkitRevealer le signale. RootkitRevealer ne balaiera pas la mémoire, par conséquent il ne saurait détecter les processus dissimulés par une manipulation directe de l’objet kernel. Au lieu de cela, la solution de Rootkit- Revealer cible les root kits qui veulent survivre à une réinitialisation (quand la mémoire est réinitialisée). La figure 6 montre la sortie de RootkitRevealer après balayage d’un système sur lequel Hacker Defender est actif.
Quand RootkitRevealer est exécuté sur votre système, il peut fort bien signaler des différences qui n’ont rien à voir avec les root kits. En effet, tout changement apporté au système de registres ou de fichiers, comme la création, la suppression ou la modification d’une valeur de fichier ou de registre, qui se produit après le balayage de haut niveau et avant le balayage de bas niveau, peut fort bien conduire RootkitRevealer à signaler une discordance. Le service Microsoft SQL Server, par exemple, met à jour périodiquement un tampon horodateur qu’il stocke dans le registre et qui peut conduire RootkitRevealer à signaler une divergence.
Une autre différence se manifeste couramment. Elle est provoquée par les clés de registres dont le nom contient un caractère de terminaison de chaîne (c’est-à-dire 0). De tels noms ne sont pas entièrement visibles par l’API Windows et, par conséquent, les clés ne sont pas accessibles à des outils du genre Regedit. Comme les noms de clés sont visibles par l’API native, certaines applications les utilisent pour cacher des informations sur les licences ou d’autres types de données sensibles. RootkitRevealer ne filtre pas les différences parce qu’un root kit peut dissimuler son malware dans le plus petit fragment de données.
Pour cacher le root kit et les processus malware aux regards de Rootkit- Revealer, il faut qu’un root kit dissimule les structures de données des registres et des systèmes de fichiers qui trahissent la présence des processus. Comme beaucoup de structures de données ne sont pas documentées, il est très délicat de les documenter de sorte que RootkitRevealer ne détecte pas les incohérences. A l’heure actuelle, aucun root kit n’a encore atteint ce niveau d’intelligence.
Les propos précédents ne signifient pas que les root kits ne peuvent pas attaquer RootkitRevealer. En fait, CSS a déjà vu une attaque dans des instances de Hacker Defender découvertes sur les systèmes d’au moins un client : un auteur de malware avait ajouté RootkitRevealer à la section root process du fichier de configuration de Hacker Defender. Hacker Defender ne cache pas les objets aux yeux de tels processus et donc le balayage de haut niveau du système effectué par RootkitRevealer correspondait à son balayage de bas niveau et il n’a signalé aucune différence associée à Hacker Defender. Dès qu’elle a appris l’existence de cette attaque, Sysinternals a diffusé une version actualisée de RootkitRevealer qui effectue des balayages à partir d’un processus dont le nom est généré aléatoirement.
Avant longtemps, les développeurs de root kits trouveront d’autres moyens de détecter le balayage de RootkitRevealer et de désactiver aussitôt la dissimulation, ce qui conduira Sysinternals à répliquer à son tour par des mises à jour qui déjoueront leur détection. Tous les détecteurs de root kits sont vulnérables aux mêmes genres d’attaques ciblées, et plus un détecteur se généralisera, plus les développeurs de root kits chercheront à exploiter ses faiblesses. Disons que les détecteurs de root kits feront évoluer les mécanismes de root kits pour les dissimuler de manière à ce que les root kits ne puissent pas les cibler : ironique, non ?
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
