Le rootkit impossible à tuer
Différents papiers, dont deux sur Security News, à peine une vingtaine de références directes via Google -mais dans tous les cas des contributions inquiètes-, le couple rootkit/troyen situé dans la mouvance Win32.Alcra et découvert par Sana Security semble totalement inoxydable. Furtif auprès des principaux antivirus et autres passerelles de sécurité, capable de ressusciter après une suppression partielle de ses éléments les plus visibles, spécifiquement étudié pour récupérer des crédences d'accès bancaire... la description qu'en font ses inventeurs est assez traumatisante. Pour l'heure, les quelques renseignement techniques qui viennent étayer ces propos sont difficilement interprétables, en l'absence de tout code ouvertement diffusé. Seule certitude, un zopenssld.sys et une dll homonyme seraient systématiquement rencontrés dans le répertoire système, le lancement de la DLL se retrouvant associé à l'ouverture d'url précises.