un rootkit rusé qui squatte le MBR

Discussion dans 'Windows' créé par Noir, 10 Janvier 2008.

Statut de la discussion:
Fermée.
  1. Offline
    Noir Never forget who i am !
    Un nouveau rootkit (logiciel malveillant qui permet d'ouvrir une porte dérobée sur un ordinateur) particulièrement vicieux a été détecté par les chercheurs du « SANS Institute's Internet Storm Center » et par Symantec.

    Ce rootkit se distingue par le fait qu'il soit capable de résider au niveau du MBR des disques durs (Master Boot Record, également appelé Zone d'amorce ou secteur 0). De fait, ce rootkit se charge avant même le système d'exploitation et arrive à échapper à la plupart des antivirus une fois qu'il a été installé...


    Lire la suite de l'article (Clubic)

    Solution ?

    En cas de contamination, la réparation demande un passage par la console d'administration afin de restaurer le MBR

    Saleté de saleté de virus...
    Noir, 10 Janvier 2008
    #1
  2. Offline
    M0ff KISHMASTER
    effectivement impressionnant !
    s'implanter en pelin Mbr il faut le faire
    en plus cet espace est limité a 512Ko non ? ( premier secteur du dd )
    M0ff, 10 Janvier 2008
    #2
  3. Offline
    noLain www.wearewise.be
    euh, premierement l'utilisation du mbr comme cachette n'est pas vraiment récente ( ici on parle de virus, mais c'est le même principe )
    Deuxiement, rootkit = kit permettant de masquer l'intrusion d'un système (exemple: remplacer le task manager par une version modifiée qui n'affiche par les process malveillant)
    Tandis qu'une backdoor est en l'occurence, une porte dérobée.

    Et c'est 512o
    noLain, 10 Janvier 2008
    #3
Statut de la discussion:
Fermée.