Téléchargez la documentation technique !
Recevez gratuitement dans votre boîte mail la documentation technique d’Axilta’2 et découvrez son fonctionnement dans le détail !
Face aux rootkits, ces logiciels pernicieux qui trompent votre antivirus pour s’infiltrer dans vos machines, voici nos conseils concrets pour protéger votre matériel informatique professionnel, des mains des hackers.
Sommaire
Un rootkit c’est un logiciel malveillant conçu pour donner aux cybercriminels un accès complet et persistant à vos machines.
Contrairement aux malwares classiques (virus, ransomwares) qui se manifestent de manière visible, les rootkits font justement tout l’inverse. Comme ils cherchent à rester discrets, ils s’installent dans les profondeurs de votre système d’exploitation. Comme par exemple, au niveau du micrologiciel qui fait fonctionner votre matériel (firmware). Ce qui les rend alors invisibles et indétectables aux yeux de votre antivirus, qui n’est pas capable de scanner cette partie là de votre machine (pas conçu pour).
Ils peuvent alors rester cachés pendant de très longue périodes et c’est d’ailleurs ce qui les rend si dangereux pour votre société. Car une fois installés il permettent aux pirates de :
En résumé, les rootkits prennent le contrôle de votre environnement de travail en toute discrétion, le transforme en une arme silencieuse et la retourne contre vous.
Parce que tous les rootkits ne présentent pas la même menace pour votre matériel informatique, voici un tour d’horizon des suspects les plus couramment rencontrés.

Ce sont les moins complexes à repérer, car ils ne se cachent trop loin dans votre machine. Généralement ils s’installent au même niveau que les applications que vous utilisez pour travailler (exemple : Excel, Teams, etc…). Ils peuvent donc être détectés par tout antivirus professionnel.
Attention toutefois, ils restent néfastes, car ils peuvent masquer des fichiers, processus ou connexions réseau utilisées par les pirates afin d’avoir accès à votre machine. Ils constituent donc généralement une porte d’entre dans votre infrastructure pour les cybercriminels.
Les rootkits de mémoire eux, visent la mémoire vive (RAM) de votre PC. Ils ont la particularité d’être éphémères et de disparaitre après un redémarrage. C’est pourquoi les hackers les utilisent souvent pour des attaques rapides et furtives, souvent en complément d’un autre malware.
Une fois installés au niveau de la RAM, ils fonctionnent en arrière-plan, exécutant leurs attaques en quelques minutes (exfiltrer des données, installer une backdoor…) et ralentissant au passage les performances de votre ordinateur.
Ceux-là sont plus problématiques. Car ils s’installent au cœur du système d’exploitation de votre machine (le noyau ou kernel). C’est à dire, dans la partie qui gère l’ensemble des fonctionnalités de votre appareil. Une fois en place, les pirates peuvent alors modifier les fonctionnalités de votre système d’exploitation en y intégrant leur propre code ! Ils ont alors un contrôle total sur les fichiers présents sur votre poste, les actions que vous réalisez, et peuvent aussi désactiver ou contourner tous les mécanismes de sécurité en place. De façon à rendre leur présence encore plus difficile à détecter.
Pour les supprimer, vous n’avez généralement pas d’autre choix que de réinstaller totalement votre système d’exploitation. Car malheureusement les antivirus ne sont souvent pas capable de les détecter. Ceci s’explique typiquement par le fait que nous évoquons au début de cet article : ces rootkits opèrent à un niveau trop profond de la machine qui n’est pas analysé par les antivirus.
Ce type de rootkit est un peu particulier puisqu’il infecte le secteur d’amorçage / charge d’amorçage de votre PC.
Concrètement, les bootkits se cachent dans le petit logiciel responsable du démarrage de votre système d’exploitation, lorsque que votre poste s’allume. C’est très malin, car étant donné qu’ils sont activés AVANT le démarrage complet de votre système d’exploitation, cela leur permet de contourner de nombreuses mesures de sécurité et d’assurer leur persistance.
Malheureusement ils sont très résistants… Pour les supprimer, il faut donc souvent réaliser un formatage ou une restauration complète du système d’exploitation de votre appareil.

Ceux là, se sont les pires ! Car comme nous le disions en début d’article, le firmware est un micrologiciel qui se trouve directement sur la carte mère ou carte réseau de votre appareil. S’il est infecté, le rootkit accède alors à ses « composant racines », tels que le BIOS ou l’UEFI. Ce qui lui permet de lancer ses actions malveillantes (espionnage de vos activités en ligne, surveillance de vos frappes au clavier…) avant que tout autre logiciel interne à votre machine ne soit opérationnel.
Ainsi le rootkit survit même si vous reformatez votre disque dur ou réinstallez entièrement votre système d’exploitation. Dans un cas comme celui-ci, l’intégrité de votre équipement est totalement compromise et nécessite de le remplacer.
Bien évidement, comme le premier objectif d’un rootkit c’est d’être discret, il ne va pas se manifester bruyamment. Cependant il peut laisser des traces malgré lui, qui vous aideront à le repérer :

Même si ces symptômes peuvent être causés par de simples bugs ou des défaillances matérielles, si plusieurs d’entre eux apparaissent simultanément, vous devez envisager l’hypothèse d’un rootkit. Par mesure de protection, nous vous conseillons dans un cas comme celui-ci d’isoler immédiatement la machine concernée avant de nous contacter pour procéder à une analyse spécialisée.
Nous venons de le voir ensemble, plus un rootkit s’installe profondément dans la partie « matérielle » de votre poste (noyau, firmware…) plus il est difficile à déceler, couteux à supprimer et dangereux pour la confidentialité de vos activités. Alors voici les mesures préventives que vous pouvez appliquer pour vous protéger de ces menaces :
Vous l’aurez compris, pour contrer les rootkits, mieux vaut donc protéger en amont votre matériel informatique d’entreprise. Désormais vous savez pourquoi et comment ces malwares agissent ! Vous avez donc une longueur d’avance sur les pirates et nous vous conseillons vivement d’en profiter pour adopter une approche proactive en matière de cybersécurité. Par exemple, en contant nos équipes qui mettront en place des solutions EDR/XDR nécessaires pour repousser les rootkits et assurer ainsi la pérennité de votre parc informatique.