|
|
Golden Hacker Defender, un rootkit commercial pour les pirates
Par Rédaction,
secuobs.com
Le 20/10/2005
Résumé : Golden Hacker Defender est un outil destiné aux pirates qui offre des fonctions de rootkit et un service de mise à jour contre la détection par les principaux antivirus. - Lire l'article
Golden Hacker Defender est un outil destiné aux pirates qui offre des fonctions de rootkit et un service de mise à jour contre la détection par les principaux antivirus.
Les outils s’adressant aux pirates sont souvent distribués par des canaux non officiels. Certains font exception à la règle comme par exemple le rootkit Golden Hacker Defender, dont les auteurs proposent, au coté d’une version gratuite, des versions payantes et personnalisées. Le principal intérêt est que ces versions spécifiques à chaque utilisateur ne seront pas détectées par la plupart des antivirus. Ainsi les concepteurs de l’outil certifient leur application comme non détecté par 8 produits antivirus (Avast, AVG, Kaspersky, McAfee, NOD32, Norton, Panda, PC-Cillin) et proposent même un service payant de mise à jour contre la détection.
Un rootkit est une application qui permet de contrôler une machine tout en restant caché de l’utilisateur final. Ainsi, par exemple, les processus utilisés n’apparaissent pas dans le gestionnaire de processus et des fichiers peuvent être dissimulé. Notons que ce genre de technique peut servir à des fins légales (audit, honeypot) comme illégales.
L’application est commercialisée sous forme de package avec différentes options intégrables. Il est notamment possible d’obtenir le code source du programme, d’intégrer un détecteur de rootkit maison (IceSword) ou encore un outil permettant de mettre à jour des services cachés dans la base de registre.
Des fonctions permettant d’éviter la détection par les outils de détection de rootkits comme par exemple F-Secure BlackLight sont également intégréés et mises à jour en permanence. Golden Hacker Defender est proposé au prix de 700 euros en version complète. Le site s’adressant particulièrement à des pirates et autre script-kiddies, il est recommandé d’être particulièrement circonspect avec cet outil. Il est cependant intéressant de connaître son existence.
http://hxdef.czweb.org/antidetection.php
- Article suivant : iPass, fournisseur d’une solution de connectivité globale
- Article précédent : Les réseaux GSM vulnérables a des attaques DDOS venus de l’internet
- Article suivant dans la catégorie Failles : Deux failles détectées dans Outlook et Internet Explorer
- Article précédent dans la catégorie Failles : Les réseaux GSM vulnérables a des attaques DDOS venus de l’internet
| Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
| Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
| Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
| Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|