Cette description pointe vers un rootkit . Plus précisément, il s'agit d'un type de rootkit particulièrement difficile à détecter car il fonctionne à un niveau très bas, avant que le système d'exploitation ne démarre complètement et ne se cache des utilitaires système standards comme le Gestionnaire des tâches. Ceux-ci sont souvent appelés bootkit. ou des rootkits de bas niveau .
Les principales caractéristiques correspondant à la description :
* Charges avant le démarrage du système d'exploitation : Cela signifie qu'il prend le contrôle avant même que les mécanismes de sécurité du système d'exploitation ne soient pleinement opérationnels, ce qui le rend incroyablement difficile à supprimer.
* Détourne les composants internes de Windows : Cela permet au rootkit de manipuler le système à un niveau fondamental, en interceptant les requêtes et en fournissant de fausses informations.
* Masques les informations des utilitaires en mode utilisateur : C'est l'effet que voit l'utilisateur :le Gestionnaire des tâches (et d'autres outils de surveillance du système) affiche des données inexactes ou incomplètes, masquant la présence du rootkit et de tout processus malveillant qu'il exécute.
Ces types de rootkits sont extrêmement sophistiqués et dangereux, nécessitant des outils et une expertise spécialisés pour être détectés et supprimés. Il est peu probable qu’une simple analyse antivirus les trouve.
|