A rootkit is a stealthy type of software, typically malicious, designed to hide the existence of certain processes or programs from normal methods of detection and enable continued privileged access to a computer. The term rootkit is a concatenation of "root" (the traditional name of the privileged account on Unix operating systems) and the word "kit" (which refers to the software components that implement the tool). The term "rootkit" has negative connotations through its association with malware.Rootkit installation can be automated, or an attacker can install it once they've obtained root or Administrator access. Obtaining this access is a result of direct attack on a system (i.e.), exploiting a known vulnerability (such as privilege escalation) or a password (obtained by cracking or social engineering). Once installed, it becomes possible to hide the intrusion as well as to maintain privileged access. The key is the root or Administrator access. Full control over a system means that existing software can be modified, including software that might otherwise be used to detect or circumvent it.

Un driver validé par Microsoft est infesté de malware

Microsoft a approuvé la mise à disposition d’un driver infesté par des rootkits. Selon la firme de Redmond, les conséquences sur la sécurité de ses infrastructures étaient restreintes.

Microsoft, le concepteur de Windows, premier système d’exploitation du monde, a approuvé la mise à disposition d’un driver supposé protéger les utilisateurs de logiciels malintentionnés. Ce pilote devait, aux premiers abords, renforcer la relation entre le géant américain est sa clientèle. Or, c’est tout l’inverse qui se passe aujourd’hui. Involontairement, Microsoft brise cette confiance, décevant ainsi une partie de ses prospects.

Microsoft approuve le driver Netfilter malgré la présence de rootkits

L’information nous provient de BleepingComputer. Selon nos confrères, Microsoft aurait donné son accord pour la livraison de Netfilter. On notera qu’il s’agit d’un pilote pour Windows. À destination des joueurs et plus particulièrement chinois, celui-ci contiendrait des rootkits hostiles. En effet, Karsten Hahn, analyste pour l’éditeur d’antivirus G Data Software et chercheur en sécurité vient de le révéler. Le programme WHCP de Windows, traitant de compatibilité matérielle, a effectivement été infiltré. Les serveurs de contrôle des logiciels malveillants et de commande en Chine ont pourtant bien été connectés.

Les mesures adoptées par l’entreprise pour faire face à l’infiltration

La méthode utilisée par le rootkit pour passer au travers du système de signature Microsoft reste à ce jour méconnue. Malgré cela, l’entreprise de Bill Gates tente de rassurer ses clients. En effet, celle-ci entamait déjà une enquête sur les faits. Une amélioration est aussi prévue pour les politiques d’accès des collaborateurs au processus de signature, le processus de signature en lui-même ainsi que la validation de celui-ci. Etant donné qu’aucun élément de preuve de vol de certificats n’a été identifié, Microsoft doute fort qu’il s’agisse de l’œuvre de hackers.

Dans l’analyse et la rectification des problèmes de sécurité rencontrés, Microsoft coopère avec Ningbo Zhuo Zhi Innovation Network Technology. Ce concepteur de pilotes entrevoit également des mesures correctives pour le matériel concerné. Les pilotes seront, par la suite, accessibles aux utilisateurs par le biais de Windows Update.

Des arguments qui ne rassurent pas les utilisateurs de produits Microsoft

Par ailleurs, Microsoft annonce que les impacts du malware n’étaient que limités. Celui-ci ne visait que les joueurs. De même qu’aucun utilisateur ne s’est vu être compromis par ce piratage informatique.

Malgré les arguments de Microsoft, l’incident est loin de rassurer les utilisateurs. En effet, normalement la signature d’un pilote ou autre programme informatique ne doit avoir lieu que si celui-ci est considéré comme fiable. Pourtant, rien ne garantit l’absence de logiciels malveillants à l’intérieur des nouveaux pilotes. Les utilisateurs réfléchiront donc à deux fois avant de les installer, même s’il s’agit de produits directs du fabricant.

Pin It on Pinterest