un rootkit rusé qui squatte le MBR

Statut
N'est pas ouverte pour d'autres réponses.

Noir

Never forget who i am !
Un nouveau rootkit (logiciel malveillant qui permet d'ouvrir une porte dérobée sur un ordinateur) particulièrement vicieux a été détecté par les chercheurs du « SANS Institute's Internet Storm Center » et par Symantec.

Ce rootkit se distingue par le fait qu'il soit capable de résider au niveau du MBR des disques durs (Master Boot Record, également appelé Zone d'amorce ou secteur 0). De fait, ce rootkit se charge avant même le système d'exploitation et arrive à échapper à la plupart des antivirus une fois qu'il a été installé...


Lire la suite de l'article (Clubic)

Solution ?

En cas de contamination, la réparation demande un passage par la console d'administration afin de restaurer le MBR

Saleté de saleté de virus...
 

M0ff

KISHMASTER
effectivement impressionnant !
s'implanter en pelin Mbr il faut le faire
en plus cet espace est limité a 512Ko non ? ( premier secteur du dd )
 

noLain

www.wearewise.be
euh, premierement l'utilisation du mbr comme cachette n'est pas vraiment récente ( ici on parle de virus, mais c'est le même principe )
Deuxiement, rootkit = kit permettant de masquer l'intrusion d'un système (exemple: remplacer le task manager par une version modifiée qui n'affiche par les process malveillant)
Tandis qu'une backdoor est en l'occurence, une porte dérobée.

Et c'est 512o
 
Statut
N'est pas ouverte pour d'autres réponses.
Haut