Un rootkit est un ensemble d'outils logiciels qui, lorsqu'il est installé sur un ordinateur, permet d'accéder à distance aux ressources, aux fichiers et des informations de système à l'insu du propriétaire. Application de la loi et des parents "programmes nounou" utilisent différents types de rootkits pour surveiller secrètement activité sur des ordinateurs à des fins de surveillance, mais les pirates malveillants peuvent également installer des rootkits sur les ordinateurs des victimes sans méfiance.
Le mot «rootkit» vient du système d'exploitation UNIX (OS) qui prévalait avant Microsoft Windows,. Linux et Berkeley Software Distribution (BSD) sont des dérivés d'UNIX. Le niveau «racine» d'un système UNIX s'apparente aux privilèges d'administrateur de Windows. Le bundle de logiciels de contrôle à distance a été mentionné comme un "kit", nous donnant "rootkit" parfois écrit comme «root kit».
rootkits ont créé un buzz depuis le début des années 1990. Le type de rootkits que les machines Windows attaquent s’enfonce dans le noyau de l'OS. De là, le rootkit peut modifier le système d'exploitation lui-même et d'intercepter les appels au système (système demande de renseignements), en fournissant de fausses réponses à dissimuler la présence du rootkit. Depuis le rootkit cache ses processus du système d'exploitation et les journaux système, il est difficile à détecter
Un pirate malveillant peut obtenir un rootkit sur un ordinateur par divers moyens. Les rootkits peuvent être livrés dans un cheval de Troie ou même niché dans un fichier apparemment bénigne. Cela pourrait être un graphique ou d'un programme stupide distribués par email. Les victimes n'ont aucun moyen de savoir qu'un rootkit sera installé en cliquant sur le programme graphique ou. Les rootkits peuvent également être installés en surfant sur le Web. Une fenêtre peut indiquer, par exemple, qu'un programme est nécessaire pour afficher correctement le site, dissimulant un rootkit comme un plugin légitime.
Une fois qu'un rootkit est installé, le pirate peut secrètement communiquer avec l'ordinateur cible à chaque fois qu'il est en ligne. Le rootkit est généralement utilisé pour installer des programmes les plus cachés et de créer des "portes dérobées" dans le système. Si le pirate veut de l'information, un programme de keylogger peut être installé. Ce programme va enregistrer secrètement tout les types de victimes, en ligne et hors, de fournir les résultats de l'intrus à la prochaine occasion. Les ogrammes de Keylogger peuvent révéler les noms d'utilisateur, mots de passe, numéros de cartes de crédit, numéros de comptes bancaires et autres données sensibles mise en place de la victime de fraude potentielle ou usurpation d'identité.
D'autres utilisations malveillantes pour compromettre les rootkits sont plusieurs centaines, voire des centaines de milliers d'ordinateurs pour former «réseau de rootkit 'une télécommande appelé botnet. Les botnets sont utilisés pour envoyer Distributed Denial of service (attaques DDoS), le spam, les virus et chevaux de Troie à d'autres ordinateurs. Cette activité, si elle remonte à l'expéditeur, peut potentiellement entraîner la saisie judiciaire des ordinateurs de propriétaires innocents qui n'avaient aucune idée de leurs ordinateurs étaient utilisés à des fins illégales.
Pour aider à se prémunir contre les rootkits, les experts conseillent que le logiciel de sécurité soit maintenue à jour, y compris les anti-virus et anti-spyware. Installer des correctifs (patches de sécurité du système d'exploitation) dès qu'ils seront disponibles, et supprimer le spam sans l'ouvrir. Lorsque vous surfez sur Internet permettent uniquement des sites de confiance pour installer le logiciel et éviter de cliquer sur des bannières ou des pop-ups inconnus. Même un bouton «sans merci» peut être un stratagème pour télécharger un rootkit.
Il est également sage d'utiliser un ou plusieurs logiciels anti-rootkit pour rechercher les rootkits hebdomadaires, puis de nouveau le système. Bien que certains rootkits puissent être supprimés sans problème soi-disant, la recommandation générale est de reformater le disque et reconstruire le système pour être sûr que tout le rootkit et tous ses processus sont partis. Faut-il venir à cela, une sauvegarde récente, propre rendra la tâche beaucoup plus facile.