Sécurité des systèmes informatiques

Transcription

Sécurité des systèmes informatiques
Plan du chapitre
Chapitre 4
Virus et antivirus
1
Classication : vers, virus et chevaux de Troie
2
Protection contre les virus
2
1
Malware
Dommages possibles causés par les virus
Programme ayant pour but de s'introduire dans un système
informatique, de l'endommager ou d'en tirer prot
perte de données : perte ou corruption
matériel : pas d'attaque directe, mais corruption de logiciels
critiques
temps : impossibilité d'assurer un service
−→ perte de temps pour les utilisateurs
−→ perte de temps pour les administrateurs (éradication du
logiciel)
crédibilité : interruption des services d'une société
propagation d'un virus à travers les communications de la
société
condentialité : chier joint choisi au hasard sur l'ordinateur
infecté
valeur : appels payants
Exemples : virus, vers, chevaux de Troie, portes dérobées
(backdoors), spyware, adware
Comment fonctionnent-ils et comment s'en protéger ?
Classication assez subjective
Caractéristique générale : programmes indésirables et à éradiquer
4
5
Typologie des virus
Fichiers exécutables
Virus : malware se propageant à l'aide d'un autre programme ou
chier-hôte
−→ un chier texte ne peut pas être un virus
Forme la plus classique d'un virus, .exe sous Windows
Ils s'exécutent quand le programme est lancé et restent actifs une
fois le programme terminé
−→ infection d'autres chiers possible
Premier virus : Elk Cloner, créé par Rich Skrenta à 15 ans en 1982
système Apple II
infection de jeux (démarrage empêché après 50 exécutions)
infection de toutes les disquettes
Premier virus sur PC : Brain, créé par Basit et Amjad Farooq Alvi
en 1986
remplacement du secteur d'amorçage par une copie du virus
pas de danger, mais un vent de panique
6
Secteur d'amorçage, Master Boot Record
7
Virus avec diérentes propriétés
Master Boot Record : premier secteur d'un disque partitionné, il
pointe vers le secteur d'amorçage de la partition active
Contient un progra mme pour lire et démarrer le système
d'exploitation installé
Virus multiparties : peuvent infecter le secteur d'amorçage et des
chiers exécutables
−→ détecter et eacer toutes les parties
Virus furtifs : propagation initiale lente
−→ techniques pour rendre les virus indétectables
modication des routines d'accès aux chiers ou à la mémoire
Son infection permet d'exécuter un autre programme que celui
stocké dans le secteur d'amorçage
Virus polymorphes : capables de se modier à chaque infection
8
9
Macros ou chiers malformés
Vers
Macros : automatisation de tâches dans les traitements de texte,
tableurs et bases de données
−→ création de virus pour infecter d'autres chiers
Ver : capable de se propager par ses propres moyens en faisant
usage des réseaux informatiques
Propagation des vers :
établissement direct de connexions réseau, exploitation de
failles dans les logiciels
envoi de copies du ver par mail
−→ infection rapide de beaucoup de machines
Fichiers mal formés : chiers traités par un programme spécique
(images, Word, Excel, Powerpoint...)
Malformation des chiers −→ exécution d'un virus au programme
souvent : débordement de buers (voir chapitre suivant)
10
Premier ver connu : Mélissa, 1999
11
Exemples de vers : Loveletter, 2000
Macro dans un document Microsoft Word (exécution automatique
à l'ouverture du document)
Courrier électronique au sujet I love you et attachement en
Visual Basic Script
Diusion du ver : copie dans le modèle général des documents Word
envoi d'une copie de lui-même aux 50 premières personnes du
carnet d'adresses d'Outlook
Propagation et eets du ver :
exécution quand l'utilisateur double-clique dessus
envoi d'une copie du mail à tout le carnet d'adresses
remplacement de chier et images du disque dur
modication de la page de démarrage d'Internet Explorer
en une journée : 147 million de personnes et 10 million
d'ordinateurs
estimation des dommages (assurance Lloyds) : 15 milliards de
dollars
Souvent des programmes simples écrits par des programmeurs
inexpérimentés
Mais propagation planétaire rapide et dégâts considérables
12
13
Exemples de vers : SirCam, 2001
Exemples de vers : Bugbear, 2002
Premier virus à avoir créé un risque de perte de condentialité en
plus de l'intégrité et la disponibilité
Achage automatique lors de l'achage d'un courrier électronique
Propagation et eets du ver :
exploitation d'une faille dans Internet Explorer
installation d'une porte dérobée sur sa cible
récupération des mots de passe stockés dans Internet Explorer
installation d'un keylogger
arrêt des antivirus et pare-feux
envoi d'une copie de lui-même à 170 adresses
Propagation et eets du ver :
choix d'un chier au hasard sur le disque dur de la victime
choix d'un destinataire au hasard dans le carnet d'adresses
infection et envoi comme chier attaché dans un mail
infection de l'ordinateur du destinataire : clic sur le chier
14
Exemples de vers : Samy est votre héros, 2005
15
Chevaux de Troie
Ver se propageant sur MySpace
Cheval de Troie : programme indépendant qui paraît avoir une
fonction utile et qui contient des fonctionnalités malveillantes
Propagation et eets du ver :
contournement des ltres installés sur les sites web pour
empêcher les utilisateurs d'insérer dans les pages des éléments
actifs comme du Javascript
copie automatique dans le prol des utilisateurs
ajout de Samy comme ami et du message Samy is my hero 1 million de prols infectés en 20h
Exemple : logiciel connu, modié puis redistribué
Exemple : logiciel Squirrelmail en 2009
Exemple : logiciel que les utilisateurs ont envie d'installer, comme
un jeu
Propagation lente : téléchargement et exécution à la main
Amélioration : campagnes de spam pour inciter aux téléchargements
Fonction malveillante : backdoor, rootkit ou spyware
16
17
Portes dérobés, backdoors
Spywares (logiciels espion) et adwares
Backdoor : logiciel permettant à un pirate de prendre le contrôle
d'une machine à distance
Logiciel espion : logiciel recueillant des informations sur la machine
infectée et les transmettant à une centrale
Exemples :
ouverture d'un port TCP sur la machine et attente de la
connexion d'un pirate
connexion à des forums de discussion et attente des ordres du
pirate
Intérêt : envoi de publicités ciblées à l'utilisateur
Adwares : envoi de publicités sans espionnage
Exemples :
modication de la page de démarrage d'un navigateur
remplacement de publicités dans les pages web
Installation : via un cheval de Troie ou un navigateur vulnérable
18
Exemples de l'adware Cydoor
19
Rootkits
Objectif : permettre aux développeurs de logiciels gratuits de
gagner de l'argent en y plaçant des publicités
Rootkit : ensemble d'outils pour cacher la présence de logiciels
malveillants sur un ordinateur infecté
Exemples : logiciels Kazaa, iMesh, gestionnaire de téléchargement
NetAnts
À l'origine : commandes Unix ps, netstat et passwd modiées et
recompilées
70 million d'utilisateurs d'après la société Cydoor Desktop Media
Aujourd'hui : toutes plateformes et dans les noyaux pour rendre la
détection dicile
Utilisation typique : cacher une backdoor ou un spyware
Exemple : système de protection des CD de Sony en 2005
20
21
Canulars (hoax)
Logiciels antivirus
Hoax : mail ayant un contenu incitant les gens à envoyer une copie
d'un message à toutes leurs connaissances (avertissement à propos
de menaces)
Vérication : www.hoaxbuster.com
Exemples :
risque de virus (suppression d'un chier important :
jdbgmgr.exe en 2002, sulfnbk.exe en 2001)
maladie d'un petit enfant
appel de numéros payants
Conséquences possibles : pas de conséquences graves, mais perte de
temps
Moyens de les repérer :
menaces avec conséquences abracadabrantes
aucune référence à une source able
accompagné de la demande de retransmettre au max de
personnes
Trois modes combinables :
signature : liste de tous les virus connus et recherche une
signature dans des chiers ou du trac réseau
analyse statique : analyse du code du programme pour
détecter des opérations douteuses
simulation de l'exécution du code : analyse de son
comportement
22
Signatures de virus
24
Analyse spectrale
Base de signatures pour chaque virus connu
les chercher dans un chier à analyser
Solutions : nettoyer le chier infecté, mettre le chier en
quarantaine ou le supprimer
Faire une liste des instructions et appels systèmes d'un programme
Comparer ce spectre aux spectres caractéristiques des virus connus
Méthode statistique : beaucoup de faux positifs, mais permet de
découvrir de nouveaux virus
Nécessité de mises à jour régulières des listes de signatures
Antivirus : mises à jour automatiques et service d'alerte
Risque de multiplication de faux positifs avec la multiplication de
nouveaux virus
Exemple (AVG, 2009) : croyait avoir vu un cheval de Troie dans
user32.dll
25
26
Analyse comportementale
Architecture
Laisser s'exécuter un virus potentiel et contrôler ce qu'il fait
(simulation)
Protection ecace : logiciels antivirus à tous les niveaux
Conguration : mise à jour automatique et régulière
+ gestion centralisée
Problème : diérences dans le comportement d'un virus s'il se sent
observé
Exemple : virus n'activant ses fonctions malveillantes qu'à des
moments précis
Postes de travail et portables : majorité des infections
−→ pas de droits d'administrateur et antivirus exécuté à partir d'un
compte d'administrateur
Résultat de Fred Cohen en 1986 : il est impossible de créer un
programme qui sache déterminer si un autre programme est un virus
−→ les antivirus basent leur détection sur une liste actualisée de
signatures de virus connus
Serveurs de chiers et messageries : arrêt des virus avant qu'ils
n'atteignent les utilisateurs
Proxy : interception des virus avant leur arrivée sur le réseau interne
+ ltrage générique, principe du moindre privilège
−→ protection très ecace contre la majorité des virus
27
28

Documents pareils

9-1-Virus et remedes 1

9-1-Virus et remedes 1 mémoire, ils font avorter le démarrage du système d’exploitation. Les chevaux de Troie : Dissimulés dans les programmes de l’ordinateur ils marquent le système pour être repérés par leur créateur o...

Plus en détail