{"id":109,"date":"2005-11-01T22:59:44","date_gmt":"2005-11-01T20:59:44","guid":{"rendered":"http:\/\/crlam.free.fr\/wp\/?p=109"},"modified":"2023-03-20T10:26:05","modified_gmt":"2023-03-20T09:26:05","slug":"rootkit-la-menace-fantome","status":"publish","type":"post","link":"https:\/\/www.fenarinarsa.com\/?p=109","title":{"rendered":"Rootkit&nbsp;: la menace fant\u00f4me"},"content":{"rendered":"<p>Aujourd&rsquo;hui je vais demander toute votre attention. Je vais aborder un sujet difficile et assez technique mais qui concerne (malheureusement) tout le monde. En tout cas pour l&rsquo;instant il concerne surtout les utilisateurs de Windows, mais les autres ne vont pas rigoler bien longtemps.<\/p>\n<p>Au moment ou la plupart des utilisateurs de PC comprennent \u00e0 peu pr\u00e8s la menace des virus sous toutes ses formes (e-mails pi\u00e9g\u00e9s, programmes en P2P v\u00e9rol\u00e9s, chevaux de Troie, sites web pi\u00e9g\u00e9s), et que ces utilisateurs sont \u00e0 peine au courant de la menace des spywares (programmes qui s&rsquo;installent &#8211; l\u00e9galement &#8211; avec certains logiciels et qui espionnent l&rsquo;activit\u00e9 de votre PC ou vous envoient des pubs sans votre consentement), voici une menace qui pourrait \u00eatre nouvelle si elle n&rsquo;existait pas depuis un moment d\u00e9j\u00e0. Les <b>rootkits<\/b> ne sont en effet pas nouveaux, mais depuis quelques mois des t\u00e9moignages de techniciens se multiplient concernant l&rsquo;utilisation de ces nouveaux parasites&#8230; Et \u00e7a fait froid dans le dos.<\/p>\n<p>Pour les informaticiens qui me lisent, voici un petit sch\u00e9ma qui explique le probl\u00e8me&nbsp;:<\/p>\n<div align=\"center\"><img decoding=\"async\" src=\"\/blog\/rootkit.png\"><\/div>\n<p>\nEt pour les non-informaticiens, voici l&rsquo;explication&nbsp;: ce sch\u00e9ma repr\u00e9sente de fa\u00e7on simplifi\u00e9e comment fonctionne votre ordinateur. Je vais me limiter \u00e0 Windows puisque c&rsquo;est sur ce syst\u00e8me que les rootkits se multiplient. Tout en bas, en noir, il y a le mat\u00e9riel qui compose votre PC, c&rsquo;est \u00e0 dire tous les p\u00e9riph\u00e9riques (clavier, souris, \u00e9cran, disque dur, etc). Chacun \u00e9tant diff\u00e9rent, le syst\u00e8me a besoin de <b>drivers<\/b> pour pouvoir y acc\u00e9der. C&rsquo;est ce qu&rsquo;on appelle le \u00ab\u00a0bas niveau\u00a0\u00bb d&rsquo;un syst\u00e8me puisqu&rsquo;\u00e0 ce niveau l\u00e0 on g\u00e8re les informations de fa\u00e7on brute. Au-dessus se trouve la partie la plus importante du syst\u00e8me d&rsquo;exploitation, le <b>kernel<\/b>, qui est la premi\u00e8re chose charg\u00e9e par Windows (quand le logo Windows XP appara\u00eet, le kernel est charg\u00e9). Le kernel s&rsquo;ex\u00e9cute avant m\u00eame les drivers car c&rsquo;est lui qui est le centre n\u00e9vralgique du syst\u00e8me&nbsp;: il g\u00e8re les p\u00e9riph\u00e9riques, ainsi que les applications. Les <b>applications<\/b>, elles, sont tout en haut. Il s&rsquo;agit des programmes que vous utilisez (Explorer &#8211; le bureau de Windows -, Outlook Express, Media Player, que sais-je) ainsi que tous les programmes dont Windows a besoin pour fonctionner normalement. Enfin, au milieu, les <b>API<\/b> (Application Programmable Interface) sont un ensemble de plusieurs milliers de fonctions que les applications utilisent syst\u00e9m\u00e9tiquement pour afficher des choses sur l&rsquo;\u00e9cran, acc\u00e9der au disque dur&#8230; bref, pour pouvoir int\u00e9ragir avec la machine. Toutes les applications sont sens\u00e9es passer par les API pour acc\u00e9der aux fonctions du syst\u00e8me d&rsquo;exploitation.<\/p>\n<p>Un virus, dans sa forme actuelle, n&rsquo;est qu&rsquo;une application comme une autre. La diff\u00e9rence est qu&rsquo;il se cache pour que l&rsquo;utilisateur ne le voie pas. Un virus est d\u00e9tectable par un antivirus car ce dernier va pouvoir scanner la m\u00e9moire ainsi que le disque dur (en passant par les API) et comparer ce qu&rsquo;il trouve avec une base de donn\u00e9es de virus connus.<\/p>\n<p>Un rootkit n&rsquo;est pas une application comme les autres. Un rootkit se pr\u00e9sente sous la forme d&rsquo;une extension de kernel. Autrement dit, le rootkit va se lancer en m\u00eame temps que le noyau du syst\u00e8me et se greffer \u00e0 lui. Le rootkit va pouvoir alors remplacer certaines fonctions du noyau par les siennes, et ce avant m\u00eame que n&rsquo;importe quel autre programme (antivirus ou autre) ne puisse s&rsquo;ex\u00e9cuter.<\/p>\n<p>Qu&rsquo;est-ce que \u00e7a implique&nbsp;? Un antivirus ne pourrait-il pas juste scanner la m\u00e9moire et le disque comme il le fait d&rsquo;habitude&nbsp;? Il peut le faire&#8230; et ne trouvera rien. Car les acc\u00e8s m\u00e9moire et disque passent invariablement par le kernel. Qui est control\u00e9 par le rootkit&#8230; qui renvoie de fausses informations. Par exemple, admettons que le rootkit se soit install\u00e9 sur le disque en C:\\Program Files\\ROOTKIT_DTC. Lorsque l&rsquo;antivirus va demander au syst\u00e8me de lister tout le contenu de \u00ab\u00a0C:\\Program Files\u00a0\u00bb, le rootkit va intercepter la demande et renvoyer la liste en y omettant le dossier \u00ab\u00a0ROOTKIT_DTC\u00a0\u00bb. Et \u00e0 partir de l\u00e0, il est simplement impossible pour une application normale de d\u00e9tecter la pr\u00e9sence d&rsquo;un rootkit.<br \/>\nIl en va de m\u00eame pour les scans de la m\u00e9moire centrale, de la base de registre, et plus important, de la liste des applications en cours d&rsquo;ex\u00e9cution. Cette liste est en effet maintenue par le kernel, et lorsqu&rsquo;une application demandera cette liste, le rootkit, l\u00e0 encore, interceptera l&rsquo;appel et supprimera de la liste transmise tous les processus qui lui sont li\u00e9s.<\/p>\n<p>La d\u00e9tection d&rsquo;un rootkit est elle alors impossible&nbsp;? En th\u00e9orie, un syst\u00e8me infect\u00e9 par un rootkit est consid\u00e9r\u00e9 comme \u00ab\u00a0tra\u00eetre\u00a0\u00bb&nbsp;: toutes les informations qu&rsquo;il fournit peuvent \u00eatre fauss\u00e9es. Pour un programme quelconque, la seule solution est d&rsquo;acc\u00e9der directement aux p\u00e9riph\u00e9rique via les drivers &#8211; de faire du bas niveau &#8211; et encore faut-il que le programme en question sache ce qu&rsquo;il cherche. La meilleure solution reste de d\u00e9marrer sur un autre disque dur ou mieux, sur un CD avec un syst\u00e8me \u00ab\u00a0sain\u00a0\u00bb. Malheureusement les outils n&rsquo;existent pas encore (et Windows ne peut d\u00e9marrer \u00e0 partir d&rsquo;un CD).<br \/>\nEn tout \u00e9tat de cause, il n&rsquo;existe pour l&rsquo;instant AUCUN PROGRAMME que le grand public puisse utiliser pour tester la pr\u00e9sence de rootkits sur son syst\u00e8me. Il y a par contre quelques outils r\u00e9serv\u00e9s aux utilisateurs avertis et techniciens, mais m\u00eame ces utilisateurs se font infecter par des rootkits sans s&rsquo;en rendre compte.<\/p>\n<p>Et ici, je vais citer deux t\u00e9moignages de personnes dont l&rsquo;ordinateur a \u00e9t\u00e9 infect\u00e9 par des rootkits. Comme vous le verrez, ce sont des programmeurs ayant un niveau cons\u00e9quent en informatique. Ces deux personnes ont le point commun d&rsquo;avoir trouv\u00e9 un rootkit install\u00e9 sur leur syst\u00e8me &#8211; par hasard.<\/p>\n<p>Le premier t\u00e9moignage est celui de JeremyK, un d\u00e9veloppeur de Microsoft qui re\u00e7ut d\u00e9but juillet un rapport de bug banal (<a href=\"http:\/\/blogs.msdn.com\/jeremyk\/archive\/2004\/07\/19\/187696.aspx\" target=\"_blank\" rel=\"noopener\">d\u00e9tails sur cette page<\/a>). La r\u00e9solution du bug lui a pris deux heures et l&rsquo;aide de plusieurs coll\u00e8gues ing\u00e9nieurs&#8230; le probl\u00e8me \u00e9tait qu&rsquo;en ex\u00e9cutant pas \u00e0 pas le programme, Windows crashait sur une vulgaire instruction (\u00ab\u00a0a benign instruction was blowing up\u00a0\u00bb). Grosso-modo, c&rsquo;est comme si l&rsquo;ordinateur plantait en faisant 1+1, ce qui est impossible \u00e0 moins d&rsquo;un s\u00e9rieux probl\u00e8me mat\u00e9riel&#8230; Ce qui a sauv\u00e9 cet ing\u00e9nieur est le fameux \u00ab\u00a0coredump\u00a0\u00bb, le fichier contenant la copie de la m\u00e9moire vive g\u00e9n\u00e9r\u00e9 par Windows en cas de plantage s\u00e9v\u00e8re (d\u00e9sactiv\u00e9 par d\u00e9faut). En analysant ce coredump, il s&rsquo;est rendu compte que les instructions que lui renvoyait son debugger lorsqu&rsquo;il tra\u00e7ait le programme n&rsquo;\u00e9taient pas les instructions qui \u00e9taient r\u00e9ellement en m\u00e9moire &#8211; un rootkit, HackerDefender, \u00e9tait install\u00e9 dans le kernel et cachait sa pr\u00e9sence. C&rsquo;est un bug dans le rootkit qui faisait planter Windows.<\/p>\n<p>Le second et certainement le plus scandaleux, est celui report\u00e9 par Mark Russinovich de Sysinternals (<a href=\"http:\/\/www.sysinternals.com\/blog\/2005\/10\/sony-rootkits-and-digital-rights.html\" target=\"_blank\" rel=\"noopener\">d\u00e9tails sur cette page<\/a>). Voici un r\u00e9sum\u00e9 de son histoire&nbsp;: un jour, un programme basique de d\u00e9tection de rootkits trouve la pr\u00e9sence de 12 fichiers cach\u00e9s par un rootkit (ainsi que 10 cl\u00e9s de la base de registre).<\/p>\n<p><center><img decoding=\"async\" src=\"\/blog\/rootkit1.gif\"><\/center><br \/>\nIl se lance donc dans une enqu\u00eate tr\u00e8s technique qui aboutit, \u00e0 sa grande surprise,\u00e0 la conclusion suivante&nbsp;: le rootkit en question est \u00e9dit\u00e9 par une soci\u00e9t\u00e9 appel\u00e9e \u00ab\u00a0First 4 Internet\u00a0\u00bb qui fabrique des logiciels de DRM, autrement dit de protection des droits num\u00e9riques. Ce logiciel s&rsquo;\u00e9tait install\u00e9 sur son syst\u00e8me au moment o\u00f9 il avait voulu \u00e9couter le dernier CD qu&rsquo;il avait achet\u00e9&nbsp;: \u00ab\u00a0Get Right with the Man\u00a0\u00bb des Van Zant brothers, \u00e9dit\u00e9 par Sony BMG. Ce CD \u00e9tait prot\u00e9g\u00e9 par la copie, mais bien \u00e9videmment nulle part dans les conditions d&rsquo;utilisation il \u00e9tait indiqu\u00e9 que cette protection incluait un rootkit. Non seulement ce logiciel avait patch\u00e9 le kernel de Windows, mais en plus il lan\u00e7ait un programme qui scannait tous les programmes en cours d&rsquo;ex\u00e9cution <b>huit fois chacun toutes les deux secondes<\/b>. Autrement dit, ce programme lui bouffait des ressources machine pour \u00e9viter que le gentil consommateur qu&rsquo;il \u00e9tait ne puisse lancer un programme de copie de CD (m\u00eame une fois le CD audio original retir\u00e9 du PC). Dans son article, Mark indique qu&rsquo;il \u00e9tait \u00ab\u00a0en rage\u00a0\u00bb. Il s&rsquo;est donc lanc\u00e9 dans la difficile t\u00e2che de supprimer ce rootkit manuellement, puisqu&rsquo;aucun d\u00e9sinstalleur n&rsquo;\u00e9tait fourni&#8230; et a fini par compl\u00e8tement perdre l&rsquo;acc\u00e8s \u00e0 son lecteur CD qui n&rsquo;apparaissait plus dans le Poste de travail.<\/p>\n<p>Le plus gagesque est certainement que le rootkit se contente simplement de cacher au syst\u00e8me les fichier dont le nom commence par \u00ab\u00a0$sys$\u00a0\u00bb. Ceci implique une \u00e9norme faille de s\u00e9curit\u00e9&nbsp;: comme l&rsquo;indique un contributeur sur Slashdot, il suffit \u00e0 un petit malin de cr\u00e9er un virus dont les noms de fichiers commencent par \u00ab\u00a0$sys$\u00a0\u00bb pour \u00eatre prot\u00e9g\u00e9 des antivirus par le syst\u00e8me anti-DRM de Sony. D&rsquo;un autre c\u00f4t\u00e9, pour savoir si le rootkit est install\u00e9 sur votre PC il suffit de renommer un fichier en $sys$ quelque chose (s&rsquo;il disparait de la liste des fichiers, vous l&rsquo;avez). Sans compter que personne ne sait exactement ce que fait cette protection. Peut-\u00eatre envoie-t-elle par internet la liste des fichiers musicaux qu&rsquo;elle trouve sur le PC&nbsp;? Enfin, sachez que ce rootkit se lance m\u00eame en mode sans \u00e9chec, ce qui signifie que si jamais un jour il se met \u00e0 bugger s\u00e9rieusement votre syst\u00e8me sera irr\u00e9m\u00e9diablement perdu (une r\u00e9installation compl\u00e8te sera n\u00e9cessaire).<\/p>\n<p>Pour Mark, l&rsquo;aventure s&rsquo;est finalement bien termin\u00e9e mais il dit qu&rsquo;il ne mettra plus jamais un seul CD prot\u00e9g\u00e9 contre la copie dans son PC. Des lecteurs lui conseillent de porter plainte contre Sony, d&rsquo;autres signalent que son article est en violation de la DMCA (la loi am\u00e9ricaine interdisant de contourner un dispositif anti-copie). Pour ma part, j&rsquo;ai toujours boycott\u00e9 les CD prot\u00e9g\u00e9 contre la copie et je vous invite \u00e0 faire de m\u00eame.<\/p>\n<p>Ce n&rsquo;est que le d\u00e9but des applications \u00e0 grande \u00e9chelle des rootkits. On peut imaginer dans un futur tr\u00e8s proche que des rootkits permettant d&rsquo;intercepter les frappes au clavier, des informations personnelles et d&rsquo;autres choses encore commencent \u00e0 circuler \u00e0 grande \u00e9chelle (c&rsquo;est d\u00e9j\u00e0 le cas \u00e0 petite \u00e9chelle mais au contraire des virus, les rootkits ne se reproduisent pas&#8230; encore). Les utilisateurs que nous sommes sont compl\u00e8tement d\u00e9munis contre ces attaques, surtout quand elles adviennent dans un contexte o\u00f9 l&rsquo;utilisateur est en situation de confiance vis-\u00e0-vis de l&rsquo;attaquant (cas du CD Sony-BMG). De son c\u00f4t\u00e9, Microsoft a pr\u00e9venu que toute tentative de patcher le kernel dans Windows Vista &#8211; la prochaine version de Windows &#8211; se solderait par un plantage imm\u00e9diat du syst\u00e8me. Mais peut-on faire confiance \u00e0 Microsoft, quand on sait que des multinationales (majors de la musique et du cin\u00e9ma) font pression sur eux pour prendre le contr\u00f4le de nos PC&nbsp;? Et les agences gouvernementales am\u00e9ricaines qui traquent les terroristes, ne font-elles aucune pression non plus&nbsp;?<\/p>\n<p><a href=\"http:\/\/www.securityfocus.com\/columnists\/358\" target=\"_blank\" rel=\"noopener\">Un interview sur les rootkits<\/a><br \/>\n<a href=\"http:\/\/rootkit.com\/\" target=\"_blank\" rel=\"noopener\">rootkit.com<\/a><br \/>\n<a href=\"http:\/\/slashdot.org\/~xtracto\/journal\/121088\" target=\"_blank\" rel=\"noopener\">Liste des CD Sony prot\u00e9g\u00e9s par un rootkit<\/a><br \/>\n<a href=\"http:\/\/www.hxdef.org\/download\/brilliant.php\" target=\"_blank\" rel=\"noopener\">D\u00e9monstration de la derni\u00e8re version de Hacker Defender<\/a> qui nique tout les d\u00e9tecteurs de rootkits actuels et r\u00e9cup\u00e8re les mots de passe tap\u00e9s au clavier (vid\u00e9o)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aujourd&rsquo;hui je vais demander toute votre attention. Je vais aborder un sujet difficile et assez technique mais qui concerne (malheureusement) tout le monde. En tout cas pour l&rsquo;instant il concerne surtout les utilisateurs de Windows, mais les autres ne vont pas rigoler bien longtemps. Au moment ou la plupart des utilisateurs de PC comprennent \u00e0 &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.fenarinarsa.com\/?p=109\"> <span class=\"screen-reader-text\">Rootkit&nbsp;: la menace fant\u00f4me<\/span> Lire la suite\u00a0\u00bb<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rop_custom_images_group":[],"rop_custom_messages_group":[],"rop_publish_now":"initial","rop_publish_now_accounts":[],"rop_publish_now_history":[],"rop_publish_now_status":"pending","site-sidebar-layout":"default","site-content-layout":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","footnotes":""},"categories":[2],"tags":[],"class_list":["post-109","post","type-post","status-publish","format-standard","hentry","category-nerditude"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Rootkit&nbsp;: la menace fant\u00f4me - Coredump<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.fenarinarsa.com\/?p=109\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Rootkit&nbsp;: la menace fant\u00f4me - Coredump\" \/>\n<meta property=\"og:description\" content=\"Aujourd&rsquo;hui je vais demander toute votre attention. Je vais aborder un sujet difficile et assez technique mais qui concerne (malheureusement) tout le monde. En tout cas pour l&rsquo;instant il concerne surtout les utilisateurs de Windows, mais les autres ne vont pas rigoler bien longtemps. Au moment ou la plupart des utilisateurs de PC comprennent \u00e0 &hellip; Rootkit&nbsp;: la menace fant\u00f4me Lire la suite\u00a0\u00bb\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.fenarinarsa.com\/?p=109\" \/>\n<meta property=\"og:site_name\" content=\"Coredump\" \/>\n<meta property=\"article:published_time\" content=\"2005-11-01T20:59:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-20T09:26:05+00:00\" \/>\n<meta name=\"author\" content=\"Cyril Lambin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@fenarinarsa\" \/>\n<meta name=\"twitter:site\" content=\"@fenarinarsa\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Cyril Lambin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.fenarinarsa.com\/?p=109#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.fenarinarsa.com\/?p=109\"},\"author\":{\"name\":\"Cyril Lambin\",\"@id\":\"https:\/\/www.fenarinarsa.com\/#\/schema\/person\/80a26199aabcf306072d581606fb24e4\"},\"headline\":\"Rootkit&nbsp;: la menace fant\u00f4me\",\"datePublished\":\"2005-11-01T20:59:44+00:00\",\"dateModified\":\"2023-03-20T09:26:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.fenarinarsa.com\/?p=109\"},\"wordCount\":2049,\"articleSection\":[\"Nerditude\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.fenarinarsa.com\/?p=109\",\"url\":\"https:\/\/www.fenarinarsa.com\/?p=109\",\"name\":\"Rootkit&nbsp;: la menace fant\u00f4me - Coredump\",\"isPartOf\":{\"@id\":\"https:\/\/www.fenarinarsa.com\/#website\"},\"datePublished\":\"2005-11-01T20:59:44+00:00\",\"dateModified\":\"2023-03-20T09:26:05+00:00\",\"author\":{\"@id\":\"https:\/\/www.fenarinarsa.com\/#\/schema\/person\/80a26199aabcf306072d581606fb24e4\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.fenarinarsa.com\/?p=109#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.fenarinarsa.com\/?p=109\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.fenarinarsa.com\/?p=109#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.fenarinarsa.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Rootkit&nbsp;: la menace fant\u00f4me\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.fenarinarsa.com\/#website\",\"url\":\"https:\/\/www.fenarinarsa.com\/\",\"name\":\"Coredump\",\"description\":\"Le blog de Fenarinarsa, le pays du bonheur et des oiseaux qui font cui-cui.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.fenarinarsa.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.fenarinarsa.com\/#\/schema\/person\/80a26199aabcf306072d581606fb24e4\",\"name\":\"Cyril Lambin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/c3c1a506ae7c6720c92de38fcb90b4a4cfd9210af4f94de3604bb07987384f5d?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c3c1a506ae7c6720c92de38fcb90b4a4cfd9210af4f94de3604bb07987384f5d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c3c1a506ae7c6720c92de38fcb90b4a4cfd9210af4f94de3604bb07987384f5d?s=96&d=mm&r=g\",\"caption\":\"Cyril Lambin\"},\"sameAs\":[\"https:\/\/fenarinarsa.com\"],\"url\":\"https:\/\/www.fenarinarsa.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Rootkit&nbsp;: la menace fant\u00f4me - Coredump","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.fenarinarsa.com\/?p=109","og_locale":"fr_FR","og_type":"article","og_title":"Rootkit&nbsp;: la menace fant\u00f4me - Coredump","og_description":"Aujourd&rsquo;hui je vais demander toute votre attention. Je vais aborder un sujet difficile et assez technique mais qui concerne (malheureusement) tout le monde. En tout cas pour l&rsquo;instant il concerne surtout les utilisateurs de Windows, mais les autres ne vont pas rigoler bien longtemps. Au moment ou la plupart des utilisateurs de PC comprennent \u00e0 &hellip; Rootkit&nbsp;: la menace fant\u00f4me Lire la suite\u00a0\u00bb","og_url":"https:\/\/www.fenarinarsa.com\/?p=109","og_site_name":"Coredump","article_published_time":"2005-11-01T20:59:44+00:00","article_modified_time":"2023-03-20T09:26:05+00:00","author":"Cyril Lambin","twitter_card":"summary_large_image","twitter_creator":"@fenarinarsa","twitter_site":"@fenarinarsa","twitter_misc":{"\u00c9crit par":"Cyril Lambin","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.fenarinarsa.com\/?p=109#article","isPartOf":{"@id":"https:\/\/www.fenarinarsa.com\/?p=109"},"author":{"name":"Cyril Lambin","@id":"https:\/\/www.fenarinarsa.com\/#\/schema\/person\/80a26199aabcf306072d581606fb24e4"},"headline":"Rootkit&nbsp;: la menace fant\u00f4me","datePublished":"2005-11-01T20:59:44+00:00","dateModified":"2023-03-20T09:26:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.fenarinarsa.com\/?p=109"},"wordCount":2049,"articleSection":["Nerditude"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.fenarinarsa.com\/?p=109","url":"https:\/\/www.fenarinarsa.com\/?p=109","name":"Rootkit&nbsp;: la menace fant\u00f4me - Coredump","isPartOf":{"@id":"https:\/\/www.fenarinarsa.com\/#website"},"datePublished":"2005-11-01T20:59:44+00:00","dateModified":"2023-03-20T09:26:05+00:00","author":{"@id":"https:\/\/www.fenarinarsa.com\/#\/schema\/person\/80a26199aabcf306072d581606fb24e4"},"breadcrumb":{"@id":"https:\/\/www.fenarinarsa.com\/?p=109#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.fenarinarsa.com\/?p=109"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.fenarinarsa.com\/?p=109#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.fenarinarsa.com\/"},{"@type":"ListItem","position":2,"name":"Rootkit&nbsp;: la menace fant\u00f4me"}]},{"@type":"WebSite","@id":"https:\/\/www.fenarinarsa.com\/#website","url":"https:\/\/www.fenarinarsa.com\/","name":"Coredump","description":"Le blog de Fenarinarsa, le pays du bonheur et des oiseaux qui font cui-cui.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.fenarinarsa.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.fenarinarsa.com\/#\/schema\/person\/80a26199aabcf306072d581606fb24e4","name":"Cyril Lambin","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/c3c1a506ae7c6720c92de38fcb90b4a4cfd9210af4f94de3604bb07987384f5d?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c3c1a506ae7c6720c92de38fcb90b4a4cfd9210af4f94de3604bb07987384f5d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c3c1a506ae7c6720c92de38fcb90b4a4cfd9210af4f94de3604bb07987384f5d?s=96&d=mm&r=g","caption":"Cyril Lambin"},"sameAs":["https:\/\/fenarinarsa.com"],"url":"https:\/\/www.fenarinarsa.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/www.fenarinarsa.com\/index.php?rest_route=\/wp\/v2\/posts\/109","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fenarinarsa.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fenarinarsa.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fenarinarsa.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fenarinarsa.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=109"}],"version-history":[{"count":1,"href":"https:\/\/www.fenarinarsa.com\/index.php?rest_route=\/wp\/v2\/posts\/109\/revisions"}],"predecessor-version":[{"id":1994,"href":"https:\/\/www.fenarinarsa.com\/index.php?rest_route=\/wp\/v2\/posts\/109\/revisions\/1994"}],"wp:attachment":[{"href":"https:\/\/www.fenarinarsa.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=109"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fenarinarsa.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=109"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fenarinarsa.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=109"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}