Le spectre croissant des menaces avancées pour la cybersécurité que représentent les bootkits en fait une menace particulièrement importante et l'une des formes les plus avancées de logiciels malveillants, qui remettent en cause de manière unique la sécurité d'un système. Ces programmes malveillants s'attaquent directement au processus de démarrage de l'ordinateur, ce qui permet aux intrus de prendre le contrôle avant même que le système d'exploitation ne soit chargé. Cette infection précoce au moment du démarrage confère aux bootkits un avantage certain par rapport aux logiciels malveillants traditionnels qui infectent un système déjà en cours d'exécution.
Par exemple, après avoir obtenu l'accès, le bootkit s'installe profondément dans la séquence de démarrage en reconfigurant le Master Boot Record (MBR) dans le BIOS ou l'Unified Extensible Firmware Interface. C'est pourquoi les bootkits sont difficiles à détecter et à désinstaller. En s'enfonçant aussi profondément, il reste indétectable même lorsqu'il est installé avec des mesures de sécurité standard, telles que des logiciels antivirus, et le reste pendant longtemps.
De plus, les bootkits peuvent persister même après la réinstallation des systèmes ou la mise à jour du système d'exploitation, ce qui rend la récupération difficile et crée des vulnérabilités répétées. Le fait que les attaquants puissent reprendre le contrôle du système infecté à plusieurs reprises crée des vulnérabilités supplémentaires. Étant donné que les organisations s'appuient de plus en plus sur des infrastructures numériques, le risque lié aux bootkits souligne la nécessité de mettre en place une cybersécurité robuste et une détection proactive des menaces afin de protéger les systèmes critiques. Dans une analyse récente, des chercheurs ont identifié 228 vulnérabilités à fort impact dans le micrologiciel du système UEFI en l'espace d'un an, dont beaucoup pourraient permettre aux attaquants d'installer des bootkits. Cela met en évidence la sophistication croissante des menaces ciblant le processus de démarrage et la nécessité de mesures de sécurité robustes pour les combattre. Cet article fournit un aperçu complet des bootkits, y compris leur définition, les raisons pour lesquelles ils constituent une menace majeure pour la sécurité, leurs impacts, les techniques de détection, les stratégies de prévention et les processus de suppression.
Qu'est-ce qu'un bootkit ?
Un bootkit est un type de malware conçu pour infecter le chargeur d'amorçage ou le processus de démarrage d'un ordinateur. De cette manière, il peut exécuter un code malveillant avant l'initialisation du système d'exploitation et donner ainsi à un pirate un contrôle absolu sur le système. Ciblant l'environnement pré-démarrage, les bootkits contournent les mesures de sécurité standard, ce qui les rend extrêmement insidieux. Les bootkits peuvent charger des logiciels malveillants supplémentaires, intercepter des données ou modifier les fonctionnalités du système, tout en restant souvent invisibles pour les utilisateurs et les solutions de sécurité standard.
Les bootkits peuvent fonctionner de différentes manières, par exemple en écrasant le secteur d'amorçage principal (MBR) ou en adoptant une approche plus complexe et en modifiant l'interface UEFI (Unified Extensible Firmware Interface) dont dépendent désormais les fabricants d'ordinateurs pour démarrer le matériel des ordinateurs contemporains bien avant le lancement du système d'exploitation.
Pourquoi les bootkits sont-ils considérés comme une menace majeure pour la sécurité ?
Les bootkits font partie des dangers les plus préoccupants en matière de sécurité, car ils possèdent plusieurs caractéristiques qui constituent une menace dans pratiquement tous les sens du terme ; ils sont donc une source de grande préoccupation pour les particuliers comme pour les organisations. Leur nature leur permet de fonctionner à un niveau de sophistication suffisamment élevé pour remettre en question les mesures de sécurité traditionnelles. Voici les principales raisons pour lesquelles les bootkits constituent une menace importante :
- Persistance: Dans la majorité des cas, les bootkits restent sur un système longtemps après que celui-ci a été reformaté ou que le système d'exploitation a été réinstallé. En raison de leur intégration profonde dans le processus de démarrage, ils s'implantent souvent de manière très complète dans les composants les plus critiques du système, de sorte que les procédures de suppression traditionnelles ont peu de chances d'aboutir. Dans ce contexte, les victimes peuvent penser qu'elles s'en sont débarrassées, mais les infections réapparaissent en réalité lorsque les systèmes sont redémarrés. Cela signifie que les organisations restent vulnérables au fil du temps, les attaquants pouvant exploiter ces failles.
- Furtivité : Les bootkits fonctionnent à un niveau si bas dans l'architecture du système qu'ils deviennent très difficiles à détecter avec les antivirus et les logiciels de sécurité traditionnels. Contrairement à tous les autres logiciels malveillants opérant au sein d'un système d'exploitation, les bootkits peuvent dissimuler leur présence dans la séquence de démarrage afin d'échapper à toute détection la plupart du temps. Leur furtivité leur permet d'éviter les analyses de sécurité et de conserver le contrôle d'un système pendant des périodes considérablement plus longues, ce qui permet aux activités malveillantes des attaquants de passer inaperçues.
- Contrôle : Comme les attaquants peuvent prendre le contrôle du processus de démarrage, ils peuvent produire un comportement du système que les utilisateurs ne remarquent souvent pas. Il s'agit d'une forme de contrôle qui leur permet d'accéder à des données sensibles, de suivre les actions des utilisateurs et d'installer d'autres logiciels malveillants à l'insu des utilisateurs. Cela conduit à une atteinte extrême à la vie privée, au vol de données et à une compromission globale du système. Les attaquants prennent le contrôle total du processus de démarrage et sont ainsi en mesure de désactiver les fonctionnalités de sécurité, rendant d'autant plus difficile pour les victimes de reprendre le contrôle.
- Attaques ciblées : Les bootkits ciblent des organisations ou des individus spécifiques. Ils sont donc privilégiés pour exploiter les APT. Les attaquants utilisent les bootkits pour voler des informations sensibles ou des identifiants, ou pour perturber et bloquer les opérations critiques, généralement au sein de cibles de grande valeur, telles que les agences gouvernementales ou les institutions financières. Ces attaques ciblées, combinées à la furtivité et à la persistance des bootkits, en font une menace redoutable qui cause des dommages importants et des pertes financières considérables aux organisations.
- Potentiel de contrôle à distance : De nombreux bootkits avancés peuvent établir une connexion persistante avec des serveurs distants contrôlés par les attaquants. Cette capacité permet aux attaquants d'émettre des commandes, d'exfiltrer des données ou de manipuler le système infecté en temps réel. Un tel accès à distance peut faciliter toute une série d'activités malveillantes, allant de la collecte de renseignements au lancement d'autres attaques sur d'autres systèmes au sein de l'organisation. Ce niveau de contrôle crée un risque de sécurité important, en particulier dans les environnements contenant des données sensibles ou des infrastructures critiques.
L'impact des bootkits
Les bootkits peuvent avoir des conséquences dévastatrices sur la vie des personnes et des organisations, avec des répercussions négatives variées qui vont bien au-delà de la simple compromission immédiate du système. Une fois infecté par un bootkit, le système subit toute une série de conséquences, notamment :
- Vol de données : Les bootkits peuvent voler des identifiants de connexion, des données personnelles et des informations financières. Le vol de données peut entraîner une usurpation d'identité et des pertes financières considérables pour les particuliers. Les conséquences sont encore plus graves pour les organisations, car l'exposition des données des clients peut entraîner des amendes réglementaires, des poursuites judiciaires et des effets négatifs à long terme sur les relations avec la clientèle. La récupération après de telles violations peut s'avérer longue et coûteuse.
- Compromission du système : L'intégrité du système ciblé peut être gravement compromise, car des accès non autorisés et des manipulations de données peuvent avoir lieu. Une fois que les attaquants ont pris le contrôle du processus de démarrage, ils peuvent modifier les paramètres du système et désactiver les fonctionnalités de sécurité des systèmes ciblés. Ils peuvent installer des logiciels malveillants supplémentaires, entravant ainsi le bon déroulement des activités commerciales. En outre, les systèmes compromis peuvent exposer les organisations à d'autres risques, notamment des attaques supplémentaires et des violations de données.
- Atteinte à la réputation : Une attaque efficace par bootkit peut définitivement nuire à la réputation des organisations et saper la confiance de leurs clients. Les pertes comprennent les pertes commerciales, les conséquences juridiques et l'atteinte à l'image de marque. Les consommateurs se détourneront probablement des entreprises qui ne sont pas en mesure ou disposées à protéger leurs données. Les effets à long terme de l'atteinte à la réputation peuvent s'avérer très coûteux, contribuant à une perte supplémentaire de ventes et de fidélité des clients à long terme.
- Perte financière : Une infection par un bootkit entraînerait probablement des coûts financiers considérables pour les organisations qui devraient réagir à l'attaque. Il pourrait y avoir le coût de l'embauche d'une équipe d'intervention en cas d'incident et de la réalisation d'analyses médico-légales, en particulier pour les activités de relations publiques qui seraient essentielles pour atténuer les conséquences de l'attaque. Ces coûts ne se traduisent pas seulement par des dépenses liées à la réponse immédiate, mais aussi par des pertes de revenus dues à l'indisponibilité du système et par des coûts à long terme pour rétablir la confiance des clients. En d'autres termes, les répercussions financières d'une infection par un bootkit peuvent aller bien au-delà du point d'infection proprement dit ; ils peuvent continuer à influencer les résultats financiers d'une entreprise pendant des années.
Comparaison entre les bootkits et les rootkits (Bootkits Vs Rootkits)
Bien que les bootkits et les rootkits soient tous deux des types de logiciels malveillants furtifs, ils diffèrent par leur objectif, leurs fonctionnalités et les étapes du système concerné.
- Bootkits : les bootkits fonctionnent pendant le processus de démarrage d'un ordinateur. Ils remplacent ou modifient le chargeur d'amorçage ou le micrologiciel afin de prendre le contrôle avant le chargement du système d'exploitation. Ils fonctionnent donc à un niveau très bas. En s'intégrant dans la séquence de démarrage de l'ordinateur, les bootkits peuvent survivre à la réinstallation ou à la mise à jour du système d'exploitation, ce qui les rend très persistants et très difficiles à supprimer. Les logiciels malveillants, qui visent à contrôler le système dès son démarrage, permettent à l'attaquant d'interférer avec les fonctions centrales, d'installer d'autres types de logiciels malveillants ou de surveiller et de manipuler des données sensibles sans être détecté.
- Rootkits : les rootkits visent généralement le système d'exploitation pendant le démarrage complet. Ils ont tendance à se concentrer sur la prise de contrôle à l'intérieur du système d'exploitation, parfois au niveau du noyau, ce qui permet aux attaquants de masquer leur présence et d'autres processus malveillants aux outils de sécurité. Les rootkits sont conçus pour permettre à un attaquant de garder le contrôle d'un système compromis pendant une longue période, afin d'exécuter des commandes, d'accéder à des fichiers ou même de dissimuler des activités plus malveillantes, telles que l'exfiltration de données ou les infections.
Si les bootkits et les rootkits ont pour objectif commun de rester indétectables et de donner aux attaquants le contrôle d'un système, ils diffèrent dans leur mode d'application. Les bootkits manipulent le processus de démarrage d'un système d'exploitation et persistent après la réinstallation du système d'exploitation, tandis que les rootkits fonctionnent normalement au sein du système d'exploitation en cours d'exécution et exploitent l'accès au niveau du noyau. En substance, les bootkits font partie des rootkits spécialisés dans le contrôle du système avant le chargement du système d'exploitation, tandis que les rootkits constituent une catégorie plus large de logiciels malveillants qui fonctionnent après le démarrage et dans l'environnement du système d'exploitation.
4 Techniques de détection des bootkits
Les bootkits sont réputés très difficiles à détecter, car ils fonctionnent à des niveaux inférieurs à ceux des défenses standard du système. Il existe néanmoins de nombreuses techniques permettant de diagnostiquer d'éventuelles infections :
- Vérification de l'intégrité : L'autre bon moyen de détecter les bootkits est la vérification de l'intégrité, qui permet de suivre l'intégrité des fichiers système ainsi que du chargeur d'amorçage dans ce cas. Les outils qui vérifient les sommes de contrôle ou les hachages du secteur d'amorçage ainsi que les autres fichiers d'amorçage essentiels peuvent être utiles pour identifier toute modification non autorisée et ainsi révéler une infection par un bootkit. En comparant régulièrement ces hachages à des états connus comme étant valides, les organisations peuvent rapidement repérer les altérations qui suggèrent une manipulation ou une activité malveillante.
- Analyse comportementale : Le temps nécessaire au démarrage du système est surveillé. Tout écart dans les performances, qui peut inclure des temps de démarrage lents ou des processus non identifiés qui s'initient d'eux-mêmes, peut être un signe d'infection par des bootkits. Ce type d'activité système, qui s'écarte de la routine de démarrage habituelle et est surveillé par des outils d'analyse comportementale, permet de déterminer rapidement les différentes formes d'activités suspectes.
- Analyse du micrologiciel : des outils de détection avancés peuvent analyser les micrologiciels tels que l'UEFI et le BIOS à la recherche de signatures de bootkits connues, ainsi que de toute modification suspecte. Les bootkits persistent généralement dans le micrologiciel d'un système afin d'assurer leur survie à long terme. En ce sens, il est important de détecter les modifications malveillantes apportées à ces composants de bas niveau afin d'identifier les infections qui auraient pu échapper à vos produits antivirus traditionnels. L'analyse du micrologiciel permet de détecter les modifications malveillantes avant même le chargement de votre système d'exploitation, ce qui permet d'identifier les bootkits beaucoup plus tôt dans leur cycle de vie.
- Outils de détection des rootkits : Certains outils spécifiques de détection des rootkits analysent les composants système de bas niveau afin de détecter les bootkits. Ces outils recherchent tout élément suspect ou toute altération du processus de démarrage qui pourrait indiquer la présence d'un bootkit. Cette exploration plus approfondie des couches internes du système permet aux outils de détection des rootkits d'aller plus loin et de découvrir des bootkits cachés qui, autrement, échapperaient aux mesures de sécurité conventionnelles.
Comment prévenir les logiciels malveillants de type bootkit ?
La prévention des infections par des bootkits nécessite une approche holistique et multicouche de la sécurité, qui intègre des défenses proactives et une surveillance constante. Voici quelques stratégies essentielles pour minimiser la menace des logiciels malveillants de type bootkit :
- Démarrage sécurisé : le démarrage sécurisé est l'une des armes les plus puissantes contre les bootkits. Il garantit que seuls les logiciels de confiance, signés par des signatures numériques, peuvent s'exécuter au moment du démarrage. Cela signifie donc que les bootkits non autorisés seraient moins susceptibles de se charger et de prendre le contrôle total du système, agissant ainsi comme une couche fondamentale pour la sécurité en protégeant la séquence de démarrage contre toute altération par des codes malveillants.
- Mises à jour du micrologiciel : Il s'agit là d'un autre domaine évident de protection contre les exploits des bootkits. Les bootkits peuvent réussir parce que la plupart des micrologiciels sont soit obsolètes, soit comportent des vulnérabilités non corrigées dans les composants du système, tels que le BIOS ou l'UEFI. En veillant à ce que les mises à jour des fabricants d'équipements soient appliquées à temps, vous éliminez ces vulnérabilités et minimisez ainsi le risque de bootkits, par exemple, parmi les infections par des logiciels malveillants de bas niveau.
- Utilisation de solutions de sécurité fiables : Les solutions de sécurité de facto qui offrent une protection avancée absolue contre les menaces seront utilisées. Les outils de sécurité modernes équipés d'analyses comportementales, de contrôles d'intégrité et de détection de rootkits peuvent identifier et bloquer les logiciels malveillants de type bootkit avant qu'ils n'infectent le système. Il convient également de rechercher des solutions de sécurité détectant les logiciels malveillants de bas niveau qui protègent spécifiquement le processus de démarrage.
- Sauvegardes régulières : L'une des mesures réactives qu'une organisation doit prendre en cas d'infection par un malware de type bootkit consiste à effectuer des sauvegardes fréquentes des données critiques. Plus les sauvegardes sont fréquentes, plus les systèmes se rétablissent rapidement sans perdre de fichiers importants ni payer de rançon aux cybercriminels. Le système de sauvegarde doit être distinct du système principal afin de ne pas être infecté à son tour en cas de menace malveillante.
Conseils pour prévenir les logiciels malveillants de type bootkit
Outre la mise en place de mesures de sécurité de base, il existe d'autres bonnes pratiques qui peuvent renforcer davantage votre défense contre les logiciels malveillants de type bootkit. Voici quelques recommandations pratiques pour améliorer la protection :
- Limiter les privilèges des utilisateurs : un moyen évident de minimiser la menace d'infection par un bootkit consiste à limiter les privilèges des utilisateurs. Empêcher l'installation de logiciels malveillants par le biais d'attaques d'ingénierie sociale ou de téléchargements accidentels en limitant l'accès ou les autorisations des utilisateurs empêche les utilisateurs non administratifs d'avoir les privilèges nécessaires pour modifier des fichiers système critiques et installer de nouveaux logiciels, car cela empêche les programmes non autorisés, tels que les bootkits, d'implanter leurs implants dans le processus de démarrage du système.
- Sensibiliser les employés : la sensibilisation à la cybersécurité est le meilleur moyen d'éviter la plupart des types de logiciels malveillants, y compris les bootkits. Sensibiliser les employés aux dangers liés au téléchargement de logiciels qu'ils ne reconnaissent pas réduit les risques d'accidents tels que les infections par des bootkits. L'organisation régulière de sessions de formation sur les bonnes pratiques en matière de cybersécurité, la reconnaissance du phishing et la navigation sécurisée permet aux employés d'acquérir les connaissances nécessaires pour éviter d'être victimes de menaces liées aux bootkits.
- Segmentation du réseau : Une autre stratégie de défense fondamentale est la segmentation du réseau, qui consiste à subdiviser le réseau en sous-réseaux distincts et isolés. Cela limite la propagation des logiciels malveillants en cas d'infection. Si un bootkit parvient à s'implanter dans une partie de votre réseau, la segmentation permet de le contenir et de l'empêcher de se propager à d'autres systèmes ou infrastructures critiques. Cela limite les dommages et facilite grandement l'isolation et le traitement de l'infection.
- Surveillance et alertes : Le dernier conseil consiste à mettre en place des systèmes de surveillance qui alertent les administrateurs en cas d'activité anormale ou suspecte lors du processus de démarrage. Des outils tels que les moniteurs d'intégrité du système et les outils d'analyse du démarrage/micrologiciel peuvent alerter les administrateurs de toute activité suspecte concernant le chargeur de démarrage ou le micrologiciel. La détection précoce d'une infection par un bootkit réduit l'impact des dommages, à condition qu'elle soit identifiée et traitée rapidement.
Comment supprimer un bootkit ?
La suppression d'un bootkit est généralement très difficile, car il se trouve dans le processus de démarrage du système, ce qui rend inefficaces les méthodes de suppression standard utilisées par les créateurs de logiciels malveillants. Néanmoins, vous pouvez créer un plan efficace d'atténuation et de suppression des infections par bootkit si vous procédez avec prudence et de manière structurée. Voici comment :
- Sauvegarde des données : avant de procéder à la suppression étape par étape, il est très important de sauvegarder les données critiques. Les bootkits peuvent entrer en conflit avec des composants système essentiels. Le processus de suppression peut déstabiliser davantage le système, voire entraîner une perte ou une corruption permanente des données. Vous évitez le risque de perte permanente des données en enregistrant les fichiers dans un emplacement externe ou sécurisé. Veillez à analyser minutieusement votre sauvegarde à la recherche de logiciels malveillants, afin que lorsque vous restaurerez vos fichiers, ceux-ci ne soient pas réinfectés et ne créent pas involontairement un bootkit potentiel ou un logiciel malveillant associé dans vos fichiers de sauvegarde.
- Utilisez des outils de suppression dédiés : en général, les programmes antivirus ne peuvent pas détecter les bootkits, car ceux-ci s'appliquent à un niveau bas dans le processus de démarrage. Les outils de suppression dédiés doivent analyser le Master Boot Record (MBR), le secteur d'amorçage et le micrologiciel afin de scanner toutes les zones qui sont généralement ignorées par les scanners de logiciels malveillants généraux. Ces outils sont capables de détecter et de supprimer le bootkit sans propager ses effets à l'ensemble du système. Il est en effet recommandé d'effectuer plusieurs analyses afin d'éliminer complètement le logiciel malveillant des composants centraux du système.
- Réinstaller le système d'exploitation : Parfois, le bootkit est trop bien ancré pour être supprimé uniquement à l'aide de solutions logicielles. Ce n'est que dans les cas d'infections graves, lorsque les outils de suppression dédiés échouent, qu'il faut envisager de réinstaller le système d'exploitation afin de supprimer tout le contenu du disque dur du système, y compris le secteur d'amorçage où se trouve le bootkit, avant de procéder à une nouvelle installation du système d'exploitation. Il s'agit d'un processus plus radical, mais il garantit la suppression de toutes les traces du bootkit. Après la réinstallation, assurez-vous que toutes les données restaurées à partir des sauvegardes ont été suffisamment analysées pour éviter la réintroduction de logiciels malveillants. La réinstallation du système d'exploitation permettra de nettoyer les infections cachées ou non identifiées de logiciels malveillants qui pourraient encore se cacher dans les fichiers système.
- Mettre à jour le micrologiciel : Supprimez le bootkit de votre ordinateur. Cela permet de mettre à jour le micrologiciel du système en comblant les vulnérabilités exploitées par les logiciels malveillants. Dans la plupart des cas, les bootkits exploitent des micrologiciels BIOS ou UEFI obsolètes pour s'introduire dans le processus de démarrage. Il est toujours recommandé de maintenir votre micrologiciel à jour afin d'éviter de nouvelles attaques. Vérifiez toujours les dernières mises à jour auprès du fabricant de votre matériel et appliquez-les comme prévu. La mise à jour du micrologiciel vous protège contre une réinfection par des bootkits, car la plupart de leurs failles de sécurité peuvent être utilisées pour réinfecter le système pendant et après leur suppression.
Une cybersécurité alimentée par l'IA
Améliorez votre posture de sécurité grâce à la détection en temps réel, à une réponse à la vitesse de la machine et à une visibilité totale de l'ensemble de votre environnement numérique.
Obtenir une démonstrationConclusion
Les cybermenaces devenant de plus en plus sophistiquées, il est essentiel pour les organisations de mieux comprendre les bootkits et de prendre une longueur d'avance en matière de détection et de prévention. Les bootkits sont en effet capables de contourner les mesures de sécurité traditionnelles et de persister même après la réinstallation des systèmes, ce qui représente une menace grave pour les particuliers comme pour les entreprises. Si ces menaces ne sont pas atténuées, des données pourraient être volées et la compromission du système pourrait finalement entraîner des pertes financières et nuire à la réputation. Les meilleures pratiques, telles que la limitation des privilèges des utilisateurs, la sécurisation des processus de démarrage, entre autres, l'utilisation appropriée de solutions de surveillance avancées et la mise à jour des systèmes, permettent de minimiser l'exposition aux infections par des bootkits.
Vous pouvez éliminer les instances de bootkits de votre organisation en utilisant des solutions de sécurité avancées. La détection avancée des menaces en temps réel et la correction multicouche contribuent à améliorer les défenses de vos terminaux, de vos réseaux et du cloud. Vous avez besoin d'outils capables d'effacer vos enregistrements de démarrage principaux. Il existe des solutions logicielles spécialisées qui peuvent reformater les nouvelles partitions de disque. Les bootkits doivent également être supprimés des clés USB et des disques durs internes. Ils sont dangereux et vous devez protéger votre entreprise contre eux afin que les acteurs malveillants ne puissent pas obtenir un accès secret à distance à tout ou partie de vos systèmes.
FAQ sur les bootkits
Un bootkit est un type de logiciel malveillant qui infecte le chargeur d'amorçage d'un ordinateur, lui permettant d'exécuter du code malveillant pendant le processus de démarrage du système. Il contourne les protections de sécurité standard et peut persister même après le redémarrage du système, ce qui le rend difficile à détecter et à supprimer.
La suppression d'un bootkit nécessite généralement des outils antivirus spécialisés amorçables ou la réinstallation du système d'exploitation à partir d'une source fiable. Dans les cas graves, il peut être nécessaire de reformater le disque dur pour s'assurer que le bootkit est complètement éradiqué.
Les bootkits sont moins courants que d'autres types de logiciels malveillants, mais ils constituent une menace importante en raison de leur discrétion et de leur persistance. Ils sont souvent utilisés dans le cadre d'attaques ciblées avancées, ce qui en fait une préoccupation majeure pour les cibles de grande valeur telles que les entreprises ou les gouvernements.
Les bootkits infectent le chargeur d'amorçage d'un système, ce qui leur permet de s'exécuter avant le chargement du système d'exploitation, tandis que les rootkits ciblent le système d'exploitation ou des applications spécifiques. Les deux sont furtifs, mais les bootkits sont plus difficiles à détecter et à supprimer en raison de leur contrôle sur le processus de démarrage du système.
Pour détecter et supprimer les bootkits, utilisez un logiciel antivirus spécialisé amorçable capable d'analyser l'extérieur du système d'exploitation. Maintenez votre BIOS et votre micrologiciel à jour, activez le démarrage sécurisé et sauvegardez régulièrement vos données importantes afin d'éviter toute perte si un effacement complet du système s'avère nécessaire.

