Le retour des malwares de boot

b2cblog

Avril 24, 2009

Promo Un seul produit pour protéger tous vos appareils, sans les ralentir.
Essai gratuit de 30 jours
Le retour des malwares de boot

Le principe est assez simple : alors
que le chargeur de boot charge uniquement des binaires signés, rien dans
Windows 7 (ou dans toute autre version de Windows) ne permet de vérifier que ce
qui est chargé en mémoire correspond à ce qui est exécuté, ce qui fournit à ce
rootkit un moyen de charger et d'exécuter du code non signé avec les privilèges
noyau.

 

Mais exécuter le bootkit est une
autre histoire car pour cela, le pirate devrait avoir accès, physiquement, à
l'ordinateur attaqué, afin d'y insérer un disque contenant le rootkit – du
moins si Vbootkit 2.0 fonctionne comme 
Vbootkit 1.0.

 

C'est cela, ou bien réussir à faire
démarrer l'utilisateur à partir d'un disque infecté.
Pas impossible, mais tout de même
difficile.

tags


Auteur



Vous pourriez également aimer

Marque-pages


loader