La « Rootkit Generation » en plein essor
En vertu de l'axiome « Un barbu, c'est un barbu ; trois barbus, c'est des barbouzes », l'équipe de CSO France avait légèrement tiqué la semaine précédente en constatant une recrudescence de codes avant-coureurs laissant présager une activité virale d'un genre nouveau : largement médiatisé par Sony-BMG, l'usage du Rootkit semblait intéresser de plus en plus les « black hats ». Et voilà que Sana relance le débat avec la détection de « Hearse », tandis que Kaspersky nous apprend que cette infection est employée par certains pirates pour récupérer « au vol » les mots de passe temporaires(les TAN) utilisés par certaines banques en ligne. Lesquels TAN ont tout de même duré plus longtemps que les claviers virtuels, faut-il le souligner. John Leyden, du Register, nous explique comment les hackers capturent et bloquent les crédences bancaires, retournent à l'usager un pseudo-message d'erreur, et, durant ce laps de temps, utilisent sur le véritable site de la véritable banque, un véritable code d'accès facilitant un véritable cambriolage sur un véritable compte.
Chez F-Secure,Sean nous explique comment les grands auteurs de virus refondent totalement leurs codes -celui de Bagle en l'occurrence- pour mieux les adapter aux nouvelles technologies. Rootkit Oriented Programming, ROP, voilà qui nous promet des nuits blanches, des migraines, des nervousses brèkdone comme on dit de nos jours*.
* Le Petit Cycliste