Selon l’éditeur ce rootkit qui se cache dans les couches profondes du boot de la machine, est en phase RTM.
Un terme généralement utilisé par les éditeurs de solutions légitimes pour annoncer l’entrée en production de l’application (Release to Manufacturing).
Dans les faits, ce rootkit est très difficile à détecter, car il se superpose à la zone Master Boot Record du disque dur. Se détection est donc impossible pour les logiciels antivirus.
La zone MBR est le premier secteur, que va utiliser le disque dur maître d’une machine pour lancer le système d’exploitation.
Mebroot se charge donc avant tout les autres programmes. A la rédaction de cette nouvelle aucun antivirus n’est ne mesure de détecter ce rootkit.
Mikko Hypponen chef de la sécurité chez F-Secure précise : “On ne peut rien exécuter plus tôt que cela. »
Hypponen suggère de booter à partir du CD d’installation de F-Secure afin de détecter le rootkit.
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.
FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…
Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…
La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…
Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…