Les rootkits sont l'outil préféré pour attaquer les gouvernements du monde entier

Les rootkits sont l'outil préféré pour attaquer les gouvernements du monde entier

En examinant les rootkits utilisés lors des attaques au cours de la dernière décennie, les chercheurs en cybersécurité ont découvert que près de la moitié (XNUMX %) étaient utilisés pour alimenter des campagnes visant à compromettre les systèmes gouvernementaux. De plus, en examinant l'évolution des rootkits dans les cyberattaques, l'étude Positive Technologies souligne que, quel que soit l'objectif, les cybercriminels utilisent XNUMX % des rootkits à des fins d'espionnage. Les chercheurs décrivent les rootkits comme des programmes complexes qui cachent la présence d'autres logiciels malveillants ou des signes d'intrusion dans les systèmes des victimes et ne constituent pas le type de logiciel malveillant le plus courant. Après les gouvernements viennent les instituts de recherche (trente-huit%), suivis par les grandes entreprises impliquées dans les télécommunications (vingt-cinq%), l'industrie manufacturière (dix-neuf%) et enfin les institutions financières (dix-neuf%).

Le paiement dépasse les coûts

Arguant que les rootkits sont assez difficiles et coûteux à créer, Yana Yurakova, analyste en sécurité chez Positive Technologies, affirme qu'ils sont incorporés par des suites complexes Advanced Persistent Threat (APT) qui ont les compétences nécessaires pour développer ces outils, ou par des suites avec le financier signifie acquérir. rootkits sur le marché gris. « Les attaquants de ce calibre se concentrent principalement sur le cyberespionnage et la collecte de données. "Il peut s'agir de criminels motivés par l'argent et cherchant à voler de grosses sommes d'argent, ou de groupes qui extraient des informations et endommagent l'infrastructure de la victime tout en représentant un payeur", explique Yurakova. Selon ses recherches, le coût d'un rootkit standard se situe entre XNUMX et zéro €. Cent zéro €, en fonction de plusieurs facteurs, comme le système d'exploitation cible. Dans soixante-dix-sept pour cent des cas, les familles de rootkits examinées ont été utilisées pour compiler des données, environ un tiers (trente et un %) étaient motivées par la perte bénéfices, et seulement quinze pour cent des attaques visaient à exploiter l’infrastructure de l’entreprise victime pour mener des attaques ultérieures. Quoi qu’il en soit, les chercheurs estiment que les bénéfices des attaques dépassent les coûts et concluent que les rootkits sont « là pour rester ». . » Protégez-vous contre les rootkits en sécurisant vos ordinateurs avec ces meilleurs outils de protection des points finaux.