Comment détecter les rootkits dans Windows 10 (Guide détaillé)

Les rootkits sont utilisés par les pirates pour cacher des logiciels malveillants persistants et apparemment indétectables dans votre appareil qui volent silencieusement des données ou des ressources, parfois au cours de plusieurs années. Ils peuvent également être utilisés à la manière d'un enregistreur de frappe où vos frappes et vos communications sont surveillées, fournissant au spectateur des informations sur la confidentialité.  

Cette méthode de piratage particulière était plus pertinente avant 2006, avant que Microsoft Vista n'oblige les fournisseurs à signer numériquement tous les pilotes d'ordinateur. Le Kernel Patch Protection ( KPP ) a amené les créateurs de logiciels malveillants à modifier leurs méthodes d'attaque et ce n'est que récemment, à partir de 2018, avec l' opération de fraude publicitaire Zacinlo(Zacinlo ad fraud operation) , que les rootkits sont revenus sur le devant de la scène.

Les rootkits antérieurs à 2006 étaient tous spécifiquement basés sur le système d'exploitation. La situation de Zacinlo , un rootkit de la famille des malwares Detrahere(Detrahere malware) , nous a donné quelque chose d'encore plus dangereux sous la forme d'un rootkit basé sur un firmware. Quoi qu'il(Regardless) en soit , les rootkits ne représentent qu'environ un pour cent de toutes les sorties de logiciels malveillants observées chaque année. 

Néanmoins, en raison du danger qu'ils peuvent présenter, il serait prudent de comprendre comment fonctionne la détection des rootkits qui ont peut-être déjà infiltré votre système.

Détection des rootkits dans Windows 10 ( en profondeur(In-Depth) )

Zacinlo était en fait en jeu depuis près de six ans avant d'être découvert ciblant la plate-forme Windows 10 . Le composant rootkit était hautement configurable et se protégeait des processus qu'il jugeait dangereux pour ses fonctionnalités et était capable d'intercepter et de décrypter les communications SSL .

Il chiffrerait et stockerait toutes ses données de configuration dans le registre Windows(Windows Registry) et, pendant que Windows s'arrêtait, se réécrirait de la mémoire sur le disque en utilisant un nom différent et mettrait à jour sa clé de registre. Cela l'a aidé à échapper à la détection par votre logiciel antivirus standard.

Cela montre qu'un logiciel antivirus ou antimalware standard ne suffit pas pour détecter les rootkits. Cependant, il existe quelques programmes antimalware de premier plan qui vous alerteront en cas de suspicion d'attaque de rootkit. 

Les 5 attributs clés d'un bon logiciel antivirus(The 5 Key Attributes Of a Good Antivirus Software)

La plupart des principaux programmes antivirus d'aujourd'hui exécutent ces cinq méthodes notables pour détecter les rootkits.

  • Analyse basée sur les signatures(Signature-based Analysis) – Le logiciel antivirus comparera les fichiers enregistrés avec les signatures connues des rootkits. L'analyse recherchera également des modèles de comportement qui imitent certaines activités d'exploitation de rootkits connus, comme l'utilisation agressive des ports.
  • Détection d'interception(Interception Detection) - Le système d'exploitation Windows utilise des tables de pointeurs pour exécuter des commandes connues pour inciter un rootkit à agir. Étant donné que les rootkits tentent de remplacer ou de modifier tout ce qui est considéré comme une menace, cela avertira votre système de leur présence.
  • Comparaison de données multi-sources(Multi-Source Data Comparison) - Les rootkits , dans leur tentative de rester cachés, peuvent modifier certaines données présentées lors d'un examen standard. Les résultats renvoyés par les appels système de haut et de bas niveau peuvent révéler la présence d'un rootkit. Le logiciel peut également comparer la mémoire de processus chargée dans la RAM avec le contenu du fichier sur le disque dur.
  • Contrôle d'intégrité(Integrity Check) - Chaque bibliothèque système possède une signature numérique qui est créée au moment où le système a été considéré comme "propre". Un bon logiciel de sécurité peut vérifier les bibliothèques pour toute altération du code utilisé pour créer la signature numérique.
  • Comparaisons de registre(Registry Comparisons) - La plupart des logiciels antivirus les ont selon un calendrier prédéfini. Un fichier propre sera comparé à un fichier client, en temps réel, pour déterminer si le client est ou contient un exécutable non sollicité (.exe).

Effectuer des analyses de rootkit(Performing Rootkit Scans)

L'exécution d'une analyse rootkit est la meilleure tentative pour détecter une infection rootkit. Le plus souvent, votre système d'exploitation n'est pas fiable pour identifier un rootkit par lui-même et présente un défi pour déterminer sa présence. Les rootkits sont des maîtres espions, couvrant leurs traces à presque chaque tournant et capables de rester cachés à la vue de tous.

Si vous pensez qu'une attaque de virus rootkit a eu lieu sur votre ordinateur, une bonne stratégie de détection consiste à éteindre l'ordinateur et à exécuter l'analyse à partir d'un système propre connu. Un moyen infaillible de localiser un rootkit dans votre machine consiste à effectuer une analyse de vidage mémoire. Un rootkit ne peut pas masquer les instructions qu'il donne à votre système lorsqu'il les exécute dans la mémoire de la machine.

Utilisation de WinDbg pour l'analyse des logiciels malveillants(Using WinDbg For Malware Analysis)

Microsoft Windows a fourni son propre outil de débogage multifonction qui peut être utilisé pour effectuer des analyses de débogage sur les applications, les pilotes ou le système d'exploitation lui-même. Il déboguera le code en mode noyau et en mode utilisateur, aidera à analyser les vidages sur incident et examinera les registres du processeur(CPU) .

Certains systèmes Windows sont déjà livrés avec WinDbg . Ceux qui n'en ont pas devront le télécharger à partir du Microsoft Store . WinDbg Preview est la version la plus moderne de WinDbg , offrant des visuels plus agréables à regarder, des fenêtres plus rapides, des scripts complets et les mêmes commandes, extensions et flux de travail que l'original.

Au strict minimum, vous pouvez utiliser WinDbg pour analyser une mémoire ou un vidage sur incident, y compris un écran bleu(Blue Screen) de la mort(Death) ( BSOD ). À partir des résultats, vous pouvez rechercher des indicateurs d'une attaque de logiciel malveillant. Si vous pensez que l'un de vos programmes peut être gêné par la présence de logiciels malveillants ou utilise plus de mémoire que nécessaire, vous pouvez créer un fichier de vidage et utiliser WinDbg pour vous aider à l'analyser.

Un vidage de mémoire complet peut occuper un espace disque important, il peut donc être préférable d'effectuer un vidage en mode noyau(Kernel-Mode) ou un vidage de petite mémoire(Memory) à la place. Un vidage en mode noyau contiendra toutes les informations d'utilisation de la mémoire par le noyau au moment du crash. Un petit vidage de mémoire(Memory) contiendra des informations de base sur différents systèmes tels que les pilotes, le noyau, etc., mais il est minuscule en comparaison.

Les petits vidages de mémoire(Memory) sont plus utiles pour analyser pourquoi un BSOD s'est produit. Pour détecter les rootkits, une version complète ou du noyau sera plus utile.

Création d'un fichier de vidage en mode noyau(Creating A Kernel-Mode Dump File)

Un fichier de vidage en mode noyau(Kernel-Mode) peut être créé de trois manières :

  • Activez le fichier de vidage à partir du Panneau(Control Panel) de configuration pour permettre au système de planter tout seul
  • Activez le fichier de vidage à partir du Panneau(Control Panel) de configuration pour forcer le système à planter
  • Utilisez un outil de débogage pour en créer un pour vous

Nous irons avec le choix numéro trois. 

Pour effectuer le fichier de vidage nécessaire, il vous suffit d'entrer la commande suivante dans la fenêtre de commande de (Command)WinDbg .

Remplacez FileName par un nom approprié pour le fichier de vidage et le "?" avec un f . Assurez-vous que le « f » est en minuscule, sinon vous créerez un autre type de fichier de vidage.

Une fois que le débogueur a suivi son cours (la première analyse prendra des minutes considérables), un fichier de vidage aura été créé et vous pourrez analyser vos résultats.

Comprendre ce que vous recherchez, comme l'utilisation de la mémoire volatile ( RAM ), pour déterminer la présence d'un rootkit nécessite de l'expérience et des tests. Il est possible, bien que non recommandé pour un novice, de tester des techniques de découverte de logiciels malveillants sur un système réel. Pour ce faire, il faudra à nouveau une expertise et des connaissances approfondies sur le fonctionnement de WinDbg afin de ne pas déployer accidentellement un virus vivant dans votre système.

Il existe des moyens plus sûrs et plus conviviaux pour les débutants de découvrir notre ennemi bien caché.

Méthodes de numérisation supplémentaires(Additional Scanning Methods)

La détection manuelle et l'analyse comportementale sont également des méthodes fiables pour détecter les rootkits. Tenter de découvrir l'emplacement d'un rootkit peut être très pénible. Au lieu de cibler le rootkit lui-même, vous pouvez plutôt rechercher des comportements de type rootkit.

Vous pouvez rechercher des rootkits dans les ensembles de logiciels téléchargés en utilisant les options d'installation avancées(Advanced) ou personnalisées(Custom) lors de l'installation. Ce que vous devrez rechercher, ce sont les fichiers inconnus répertoriés dans les détails. Ces fichiers doivent être supprimés ou vous pouvez effectuer une recherche rapide en ligne pour toute référence à un logiciel malveillant.

Les pare-feu et leurs rapports de journalisation sont un moyen incroyablement efficace de découvrir un rootkit. Le logiciel vous avertira si votre réseau est sous surveillance et doit mettre en quarantaine tout téléchargement méconnaissable ou suspect avant l'installation. 

Si vous pensez qu'un rootkit peut déjà être sur votre machine, vous pouvez plonger dans les rapports de journalisation du pare-feu et rechercher tout comportement inhabituel.

Examen des rapports de journalisation du pare-feu(Reviewing Firewall Logging Reports)

Vous voudrez revoir vos rapports de journalisation de pare-feu actuels, faisant d'une application open source comme IP Traffic Spy avec des capacités de filtrage de journal de pare-feu, un outil très utile. Les rapports vous montreront ce qu'il faut voir en cas d'attaque. 

Si vous avez un grand réseau avec un pare-feu de filtrage de sortie autonome, IP Traffic Spy ne sera pas nécessaire. Au lieu de cela, vous devriez pouvoir voir les paquets entrants et sortants vers tous les appareils et postes de travail du réseau via les journaux du pare-feu.

Que vous soyez à la maison ou dans une petite entreprise, vous pouvez utiliser le modem fourni par votre FAI(ISP) ou, si vous en possédez un, un pare-feu ou un routeur personnel pour extraire les journaux du pare-feu. Vous pourrez identifier le trafic pour chaque appareil connecté au même réseau. 

Il peut également être avantageux d'activer les fichiers journaux du pare-feu Windows . (Windows Firewall Log)Par défaut, le fichier journal est désactivé, ce qui signifie qu'aucune information ou donnée n'est écrite.

  • Pour créer un fichier journal, ouvrez la fonction Exécuter(Run) en appuyant sur la Windows key + R .
  • Tapez wf.msc dans la zone et appuyez sur Entrée(Enter) .

  • Dans la fenêtre Pare-feu Windows(Windows Firewall) et sécurité avancée(Advanced Security) , sélectionnez "Pare-feu Windows Defender avec sécurité avancée(Advanced Security) sur l'ordinateur local" dans le menu de gauche. Dans le menu situé à l'extrême droite, sous "Actions", cliquez sur Propriétés(Properties) .

  • Dans la nouvelle fenêtre de dialogue, accédez à l'onglet "Profil privé" et sélectionnez Personnaliser(Customize) , qui se trouve dans la section "Journalisation".

  • La nouvelle fenêtre vous permettra de sélectionner la taille d'un fichier journal à écrire, l'endroit où vous souhaitez que le fichier soit envoyé et s'il faut enregistrer uniquement les paquets abandonnés, la connexion réussie ou les deux.

  • (Dropped)Les paquets abandonnés sont ceux que le pare- feu Windows(Windows Firewall) a bloqués en votre nom.
  • Par défaut, les entrées du journal du pare-feu Windows(Windows Firewall) ne stockent que les 4 derniers Mo de données et se trouvent dans %SystemRoot%\System32\LogFiles\Firewall\Pfirewall.log
  • N'oubliez pas que l'augmentation de la taille limite d'utilisation des données pour les journaux peut avoir un impact sur les performances de votre ordinateur.
  • Appuyez sur OK lorsque vous avez terminé.
  • Ensuite, répétez les mêmes étapes que vous venez de suivre dans l'onglet "Profil privé", mais cette fois dans l'onglet "Profil public".
    • Les journaux seront désormais générés pour les connexions publiques et privées. Vous pouvez afficher les fichiers dans un éditeur de texte comme le Bloc(Notepad) -notes ou les importer dans une feuille de calcul.
    • Vous pouvez maintenant exporter les fichiers journaux dans un programme d'analyse de base de données comme IP Traffic Spy pour filtrer et trier le trafic pour une identification facile.

Gardez un œil sur tout ce qui sort de l'ordinaire dans les fichiers journaux. Même le moindre défaut du système peut indiquer une infection rootkit. Quelque chose comme une utilisation excessive du processeur(CPU) ou de la bande passante lorsque vous n'exécutez rien de trop exigeant, ou pas du tout, peut être un indice majeur.



About the author

Je suis un technicien Windows 10 et j'aide les particuliers et les entreprises à tirer parti du nouveau système d'exploitation depuis de nombreuses années. J'ai une richesse de connaissances sur Microsoft Office, y compris comment personnaliser l'apparence et personnaliser les applications pour différents utilisateurs. De plus, je sais utiliser l'application Explorer pour explorer et rechercher des fichiers et des dossiers sur mon ordinateur.



Related posts