9-1-Virus et remedes 1

Transcription

9-1-Virus et remedes 1
VIRUS et REMEDES 1
1.
2.
3.
4.
5.
6.
7.
8.
9.
Les Agresseurs
Les Virus
Les Vers
Les Chevaux de Troie
Les Bombes logiques
Les Hoax
Autres techniques
Les Antivirus
Les utilitaires de désinfection
LES AGRESSEURS
Communément appelés « PIRATES », situés partout dans le monde, ils attaquent jour et nuit, suivant des
motivations multiples :
• Attirance de l’interdit
• Désir d’argent
• Besoin de renommée
Leur technique principale est de prendre le contrôle d’un ordinateur afin de pouvoir réaliser les actions
qu’ils souhaitent.
• Obtention d’informations pour réaliser les attaques
• Utilisation des failles d’un système pour nuire.
• Usurper les identités pour espionner.
• Utiliser l’ignorance des gens pour les berner.
Leurs supports d’attaque sont :
• Les E-mails et leurs adresses.
• Les adresses IP (analyse des connexions effectives)
• Les pages WEB (petits programmes d’animation Java-script, ActivX, cookies…)
• Les fichiers téléchargés.
• Les Forums de discussion.
• Les failles des systèmes logiciels
On s’en protège :
• En définissant une politique de sécurité interne.
• En utilisant des programmes antivirus à jour.
• En contrôlant les flux d’échange de données et les points d’entrée (ports) du micro.
• En connaissant son système d’exploitation (Version logicielle, Restauration).
LES VIRUS
Un virus est un petit programme situé dans le corps d’un autre en modifiant sa structure. Lorsqu’on
exécute ce programme, le virus se charge en mémoire, s’exécute en premier lieu en réalisant les
instructions programmées par son auteur.
Pour la plupart, ils se multiplient et s’insèrent dans d’autres fichiers (programme hôte).
Ils vont de la simple balle de ping-pong qui traverse l’écran à la destruction des données (forme la plus
virulente). Ils sont classés suivant leur mode de propagation et d’infection et sont détectables par leur
signature virale (ils n’infectent pas plusieurs fois le même fichier et la portion de code créée est détectable
par les anti-virus).
• Les Vers qui sont capables de se propager à travers le réseau.
• Les Troyens (chevaux de Troie) créent des failles dans le système pour en prendre le contrôle.
Cours VLC / Les virus et remèdes /Joseph Nobar
page 1 sur 6
•
•
Les Bombes logiques qui se déclenchent suite à un événement particulier.
Les Hoax (canulars) qui tendent à propager des fausses informations.
Il existe différentes formes de virus :
Les virus mutants : Ces virus se dupliquent en modifiant leur signature créant ainsi des variantes du
virus original.
Les virus polymorphes : La signature du virus est codée et se modifie tel un caméléon. Seul le virus est
capable de reconnaître sa propre signature.
Les rétrovirus : (virus flibustiers ou Bounty hunsters) s’adressent particulièrement aux signatures,
référence des antivirus les rendant ainsi inopérants.
Les virus de boot : Infectent la partie secteur du démarrage du disque au moment ou elle se copie en
mémoire, ils font avorter le démarrage du système d’exploitation.
Les chevaux de Troie : Dissimulés dans les programmes de l’ordinateur ils marquent le système pour
être repérés par leur créateur où ils utilisent les failles du système pour récupérer des informations brisant
ainsi la confidentialité des documents ou l’intégrité de l’opérateur (mot de passe).
Les virus trans-applicatifs : (Ver ou Worm). Microsoft à mis au point un langage de script commun
pouvant être inséré dans tous ses documents, il s’agit de VBScript (Visual Basic Script) .Les virus
programmés dans ces scripts contenus dans un banal document Word, Excel ou Outlook s’exécutent à
l’ouverture de ceux-ci et se propagent dans le système Windows.
LES VERS :
S’auto reproduisent et se déplacent à travers le réseau sans avoir réellement besoin d’un support physique
ou logique type disque dur, programme hôte, fichier…, c’est un virus réseau.
Un ver n’est pas destructeur mais sa principale fonctionnalité est de se reproduire créant des surcharges.
Ils se propagent principalement grâce à la messagerie, en fichiers attachés. Ils récupèrent l’ensemble des
adresses courrier et s’auto diffusent en transmettant des copies à tous vos destinataires en prenant votre
identité.
Ils possèdent l’extension .VBS ou .EXE ou .COM et se déclenchent lorsque l’utilisateur les ouvre ou les
exécute.
S’en rendre compte :
Ouvrez dans votre messagerie une adresse Mail bidon ([email protected])
Dans le cas où le ver se serait emparé de vos adresses pour se dupliquer un message de votre serveur vous
avertira qu’il n’a pas pu distribuer votre mail à l’adresse bidon.
Nota : commencer cette adresse mail par des chiffres pour qu’elle soit classée dans les tous premiers
contacts de votre carnet d’adresses.
Comment se protéger d’une infection par vers :
* Installez un antivirus qui contrôle les E-mails et scannez systématiquement le fichier joint à votre
message avant de l’ouvrir.
1) Isolez le fichier dans un répertoire spécialisé pour cet examen
2) Clic droit sur le nom du fichier
3) Commande Analyser avec ….
* N’ouvrez pas à l’aveugle les fichiers qui vous sont envoyés en fichiers joints ou ceux dont vous ignorez
l’origine.
* Eliminez les fichiers douteux sur le serveur WEB (si c’est possible) avant de les rapatrier sur votre
ordinateur par la commande « Envoyer et Recevoir » de votre logiciel de messagerie.
Cours VLC / Les virus et remèdes /Joseph Nobar
page 2 sur 6
* Faites éliminer automatiquement par le logiciel de messagerie tous les fichiers potentiellement
susceptibles d’être infectés, notamment ceux dont l’extension est interprétée par le système :
exe, com, bat, pif, vsb, doc, xls (en gras les plus vulnérables
Les extensions suivantes sont logiquement sécurisantes :
txt, jpg, gif, bmp, avi, mpg, mp3, wav, mid
LES CHEVAUX DE TROIE : (Trojan Horse ou Troyen)
Ces programmes informatiques effectuent des opérations malicieuses à votre insu. Un cheval de Troie ne
peut pas se reproduire, il est conçu pour une action ciblée. Principalement, ils créent des brèches
volontaires dans la sécurité de votre système pour autoriser une personne tierce à utiliser vos accès
protégés (création de porte dérobée). Ils travaillent de l’intérieur de votre ordinateur vers l’extérieur.
Les pirates doivent connaître votre adresse IP (en mode ADSL l’adresse IP est fixe auquel cas l’adresse
IP est facilement récupérable) et peuvent :
• Voler des mots de passe.
• Copier des données sensibles
• Exécuter des actions nuisibles.
• Contenir des virus qui n’affecte que votre ordinateur.
• Utiliser votre ordinateur comme serveur de données piratées
S’en rendre compte :
Difficile à détecter. L’infection se fait généralement à l’ouverture d’un fichier contaminé et se traduit par
les symptômes de type :
• Activité anormale du Modem
• Activité anormale du disque dur.
• Réactions curieuses de la souris.
• Ouverture de programme non sollicitée.
• Plantage à répétition.
Comment se protéger d’un cheval de Troie :
Il faut installer un pare feu (Firewall), c’est à dire un programme filtrant.
Un firewall est très étroitement liés aux programmes que vous utilisez :
• Test les flux de données entrants et sortants de votre ordinateur
• N’autorise que les protocoles en cour d’utilisation.
• N’ouvre que les portes nécessaires à votre utilisation.
Toutefois vous pouvez être une victime choisie (pirate ou hacker) scannant par hasard une plage
d’adresses IP).
En cas d’infection :
Un programme que vous ne connaissez pas sollicite une demande de connexion ???. Le firewall vous
demandera confirmation pour l’ouverture de celle-ci. REFUSEZ
Par la suite, hors connexion, vérifiez que votre programme n’est pas infecté par un « TROYEN » en
utilisant un programme (bouffe-Troyen) permettant de les détecter et de les éliminer.
The Cleaner téléchargeagble sur www.moosoft.com/download.php????
Cours VLC / Les virus et remèdes /Joseph Nobar
page 3 sur 6
Il existe 65 000 ports possibles avec Windows. Les principaux ports utilisés par l’explorateur Microsoft
Internet sont :
Ports 20 et 21
Port 25
Port 80
Port 110
Port 119
FTP
Téléchargement de fichiers
SMTP Envoi du courrier
HTTP
Navigateur internet
POP3
Réception du courrier
NNTP Forums de discussion
Nota : AOL utilise les ports de 5190 à 5193, on ne peut donc pas utilisé Outlook (SMTP-POP3).
Liste des ports officiels : www.iana.org/assignments/port-numbers/
Vos Mots de passe sont piratés:
Le choix d’un mot de passe n’est jamais anodin, il doit être complexe (lettres+chiffres) mi-long (5-15
caractères) et facilement retrouvables et différents d’un service à un autre..
Conseils : Utilisez un document écrit spécialisé qui reprend les services utilisés et les mots de passe
associés (problème de mémoire)
Symptômes :
• L’utilisation de votre forfait Internet est gonflé ??
• Vous recevez des mails qui ne vous concernent pas (réponses pornos)
• Votre provider vous signale des connexions multiples
•
Vous avez été piraté, quelqu’un utilise votre forfait internet.
Nota1 : il existe des logiciels pour « craquer » les mots de passe. Ils possèdent tous les dictionnaires des
mots, des noms, des prénoms, ils mémorisent les noms, prénoms, adresses, âges, en clair votre profil,
présent en mémoire, et déclarés lors de l’installation d’un logiciel.
LES BOMBES LOGIQUES
Elles sont généralement utilisées pour créer une saturation réseau, d’un site, d’un service en ligne ou
d’une entreprise.
Ce sont des dispositifs programmés qui utilisent la date système :
• Tchernobyl (26 avril), St Valentin, vendredi 13
LES HOAX (canulars)
Ce sont de faux virus. Un courrier électronique propage une fausse information qui pousse le
destinataire à diffuser cette fausse nouvelle à ses proches et à ses collègues pensant leurs rendre service.
Son auteur désire berner un grand nombre de personnes pour :
• Engorger inutilement les réseaux.
• Provoquer une désinformation.
• Encombrer votre boîte à lettres.
• Dégrader l’image d’une entreprise.
Ces faux virus sont vecteurs d’informations attirantes faisant appel à notre incrédulité en faisant croire :
Cours VLC / Les virus et remèdes /Joseph Nobar
page 4 sur 6
•
Qu’il vous faut supprimer un programme vérolé sur votre ordinateur alors que c’est un programme
tout à fait sain qui participe à l’exploitation de la machine (sulfnbk.exe sert à la gestion de
l’affichage des fichiers à noms longs)
• Vous font croire que vous gagnerez quelque chose en transmettrant une information commerciale.
(téléphone portable Ericson).
• Que vous participerez à la rédemption du monde (secte)
Comment lutter
•
•
Vérifier l’information avant de la retransmettre (le message doit pointer vers un site WEB pouvant
vous aider préciser sa véracité). Il s’agit très souvent de canulars.
Aviser l’expéditeur qu’il a été abusé.
www.hoaxbuster.com recense les faux virus et les blagues informatiques.
AUTRES TECHNIQUES
Le Phishing : Technique liée à un E-mail qui consiste à vous inviter à dévoiler des informations
confidentielles en vous leurrant avec une copie conforme d’une page de votre site bancaire ou d’un site
commercial à laquelle voue êtes familier. Cette E-mail vous invite à vous connecter ???? pour mettre à
jour les infos confidentielles afin de renforcer la sécurité des transactions.
Comment lutter
Aucun service digne de son nom ne vous demandera de procéder à de telles mises à jour par mail
(d’ailleurs les mises à jour sont peu utilisées, on efface et l’on recommence par courrier).
Examiner le site sur lequel vous devez vous connecter adresse http://www. Elle ne doit pas vous être
familière.
Spyware : Ce sont des logiciels espions qui ont été introduit dans votre ordinateur par le biais d’un
logiciel ou d’un virus. Ils restent à l’affût pour appréhender vos habitudes de consommation pour vous
envoyer des publicités adaptées à votre profil ou pour subtiliser des données sensibles. (tous ne sont pas
méchants, parfois certains sont indispensables pour pouvoir consulter un site).
Keyloggers: C’est un spyware particulier qui enregistre tout ce qui est tapé sur le clavier. Le pirate n’a
plus qu’à faire sa moisson de mots et de tenter de les utiliser.
Comment lutter
Utiliser un logiciel antispyware que l’on lancera périodiquement lors de la maintenance de votre micro.
(Ad-Aware www.lavasoftusa.com --> gratuit).
LES ANTIVIRUS
Ils ont une action préventive et ne servent que si leur « Base virale » est mise à jour régulièrement pour
détecter les signatures des virus (liveupdate).
Ils sont permanents sur le micro (payant) ou le micro peut être testé par un antivirus distant (gratuit).
Certains serveurs WEB proposent, moyennement un abonnement de protéger vos connexions réseau avec
leurs propres antivirus (protection instantanée).
Certains logiciels antivirus possèdent un « Contrôleur d’intégrité », base de données construite sur les
informations des fichiers de votre machine, taille, date de modification etc. Il vérifie que les fichiers
sensibles n’ont pas été modifiés, soupçonnent alors le virus et en avisent l’utilisateur.
Le but d’un antivirus est de vous avisez et de bloquer l’action d’un virus :
• Il n’a pas réussit à l’intercepter (base non mise à jour)
Cours VLC / Les virus et remèdes /Joseph Nobar
page 5 sur 6
• Il l’intercepte et détruit d’office le fichier infecté.
• Il l’intercepte le virus et met le fichier en « Quarantaine » car l’attaquant est indestructible.
Nota : l’antivirus n’a pas accès aux fichiers restaurés
Dans les trois cas ci-dessus les actions systématiques de Sauvegarde et de Restauration de données
prennent toute leur importance.
UTILITAIRES DE DESINFECTION
C’est un petit exécutable qui nettoie un ordinateur déjà infecté par un virus particulier. Il ne remplace
pas l’antivirus qui a un rôle préventif.
Ces petits utilitaires pèsent entre 20 et 500 Ko et se téléchargent sur les sites spécialisés qui combattent
les virus.
Pour utiliser ces utilitaires il vous faut connaître le nom du virus présent sur votre machine pour
l’éradiquer puis :
1. Récupérer le kit de désinfection adhoc.
2. WinXP : supprimer la restauration automatique des fichiers
3. Redémarrer votre ordinateur en mode sans échec
4. Lancer l’utilitaire de désinfection 2 fois (1 fois pour éradiquer 2 fois pour s’assurer que le virus
n’est plus présent).
Certains vers particulièrement élaborés (diffusent et ses dérivés Msblaster, Lovsan) se propagent par une
faille de sécurité du navigateur internet (Microsoft explorer), vous pouvez donc être contaminé par le
virus, simplement, en naviguant sur un site internet.
Si la faille n’est pas sur le site consulté mais sur votre navigateur Internet probablement de version
ancienne, vous devrez en plus de l’utilitaire de désinfection vous procurer le « Patch » correctif du
logiciel de navigation.
En RESUMER : PAS DE PANIQUE. Suivez ces conseils :
• Connaître la configuration de son système.
• Effectuer des sauvegardes régulièrement.
• Réaliser une maintenance régulière de votre ordinateur.
• Effectuer des mises à jour de vos Antivirus.
• Utiliser un logiciel pare-feu (firewall)
• Tenez un cahier de bord de votre exploitation
• Eliminez les E-mail douteux comportant des pièces jointes.
EXERCICES : consultez le site www.cnil.fr (commission nationale informatique et liberté) Service vos
traces --> Découvrez comment vous êtes pisté sur internet --> votre configuration --> etc. pour vous
rendre compte de votre vulnérabilité.
Cours VLC / Les virus et remèdes /Joseph Nobar
page 6 sur 6

Documents pareils

pare-feu

pare-feu • Le but des agresseurs est souvent de prendre le contrôle d'une machine afin de pouvoir réaliser les actions qu'ils désirent. Pour cela il existe différents types de moyens : • l'obtention d'infor...

Plus en détail