Logiciels malveillants

Transcription

Logiciels malveillants
La meilleure façon de se protéger est encore de ne pas
installer de logiciels dont on n'est pas sûr à 100% de la
provenance et de la fiabilité (notamment les freewares, les
sharewares et plus particulièrement les logiciels d'échange
de fichiers en peer-to-peer).Qui plus est, la désinstallation
de ce type de logiciels ne supprime que rarement les
spywares qui l'accompagnent. Pire, elle peut entraîner des
dysfonctionnements sur d'autres applications !
Ad-Aware
Spybot Search&Destroy
Malwarebytes anti-malware
Liste d'anti Spywares
Dans la pratique il est quasiment impossible de ne pas
installer de logiciels. Ainsi la présence de processus
d'arrière plans suspects, de fichiers étranges ou d'entrées
inquiétantes dans la base de registre peuvent parfois trahir
la présence de spywares dans le système.
Comment s'en protéger ?
Si vous ne parcourez pas la base de registre à la loupe
tous les jours rassurez-vous, il existe des logiciels, nommés
anti-spywares permettant de détecter et de supprimer les
fichiers, processus et entrées de la base de registres créés
par des spywares.
Alexa, Aureate/Radiate, BargainBuddy,
ClickTillUWin, Conducent Timesink,
Cydoor, Comet Cursor, Doubleclick,
DSSAgent, EverAd, eZula/KaZaa
Toptext, Flashpoint/Flashtrack, Flyswat,
Gator / Claria, GoHip, Hotbar, ISTbar,
Lop, NewDotNet, Realplayer, SaveNow,
Songspy, Xupiter, Web3000 et
WebHancer
Exemples de Spywares
Les spywares internes (ou
spywares internes ou
spywares intégrés):
Comportant directement des
lignes de codes dédiées aux
fonctions de collecte de
données.
Les types de spyware
Logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et
transférer des informations sur l'environnement dans lequel il s'est installé, très
souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est
associé à celui d'Internet qui lui sert de moyen de transmission de données.
Spyware
Les spywares externes:
programmes de collectes
autonomes installés.
De plus l'installation d'un pare-feu personnel peut
permettre d'une part de détecter la présence d'espiogiciels,
d'autre part de les empêcher d'accéder à Internet (donc de
transmettre les informations collectées).
Rogue/scareware
Soyez prudent lorsque vous vous connectez sur un ordinateur qui ne vous appartient
pas !
Pour éviter tout risque vous pouvez utiliser un clavier visuel par exemple celui de
windows.
Examinez les ports USB ou bien PS/2 si il y a ou pas un élément interconnecté entre le
cable du clavier et l'entré de l'ordinateur.
Comment s'en protéger ?
Soyez prudent lorsque vous vous connectez sur un ordinateur qui ne vous appartient
pas !
S'il s'agit d'un ordinateur en accès libre, examinez rapidement la configuration, avant
de vous connecter à des sites demandant votre mot de passe, pour voir si des
utilisateurs sont passés avant vous et s'il est possible ou non pour un utilisateur
lambda d'installer un logiciel.
N'installez pas de logiciels dont la provenance est douteuse.
En cas de doute ne vous connectez pas à des sites sécurisés pour lesquels un enjeu
existe (banque en ligne, ...)
Trojan Remover
Trojan Killer
Trojan Hunter
Troan Jasbom Free Removal Tool
A² Free
.
386
.ace
.acm
.acv
.ade
.adp
.adt
vom
.app
.arc
vwp
.arj
.asd
.asp
.avb
.wbk
.ax
.wbt
.bas
.wIz
.bat
.wk?
.bin
.wml
.boo
.wms
.btm
.wpc
.cab
.wpd
.cbt
.wsc
.cdr
.wsf
.chm
.wsh
.cla
.ww?
.class
.xls
.cmd
.xlt
.cnv
.xml
.com
.zip
.cpl
.drv
.hta
.lnk
.mpt
.ocx
.prc
.shb
.dvb
.htlp
.mch
.msc
.oft
.prf
.shs
.dwg
.htm
.mda
.msg
.ov?
.pwz
.shtml .vb
.msi
.ovl
.qpw
.shw
.email .html .mdb
.eml
.htt
.mde
.mso
.ovr
.rar
.tt6
Différents types de logiciels permettant la supprésion de trojan.
Ce méfier des pieces jointes dans les e-mails.
.smm .vbs
.cpt
.exe
.inf
.mdz
.msp
.pcd
.reg
.fon
.ini
.mht
.mst
.pcI
.rtf
.tar
.
.gms
.ins
.mhtm .nws
.pgm .sbf
.td0
.sys
.vs?
.vbx
.css
.gvb
.isp
.mhtml .obd
.pif
.scf
.tgz
.
.dll
.gz
.js
.mp3
.obj
.pl
.scr
.tlb
.vxd
.doc
.hlp
.jse
.mpd
.obt
.pot
.sct
.tsk
.vxd
.dot
.hta
.lib
.mpp
.obz
.ppt
.sh
.tsp
.vxe
-Choisir un nom de connexion ou un pseudonyme unisexe et le modifier au besoin;
-Créer un compte de courriel séparé via un service gratuit qui est, ni relié à une
adresse de courriel personnelle, ni à une adresse de courriel professionnelle. Ce
compte doit servir uniquement pour vos activités en ligne;
-Protéger votre identité, ne pas utiliser votre vrai prénom ou surnom;
-Prendre soin de protéger votre vie privée en ne diffusant pas ou en n’inscrivant aucun
détail tel votre nom, adresse ou autres pour vous rejoindre. Installer les options
reliées à la protection de la vie privée afin qu’elles soient les plus strictes possible;
-Ignorer toute communication de source inconnue qui vous est envoyée;
-Utiliser les filtres disponibles pour bloquer les communications non désirées et refuser
tout message provenant d’un expéditeur, lorsque possible (la façon de faire peut varier
d’un système à un autre, se référer au manuel d’instructions ou faire une recherche
sur Internet à cet effet);
-Ne pas publier ou dévoiler de renseignements personnels;
-Ne pas tenir de discours ou autres communications de nature personnelle sur des
sites ou forums de discussions publics;
-NE PAS supprimer les messages originaux. Il est important de conserver tout
message de harcèlement ou non désiré, en format électronique ainsi qu’en copie
papier. Ceci s’avérera très utile si vous devez reporter le cas aux autorités;
-Prendre une photo de l’écran pour tout comportement harcelant, plus spécialement
les comportements plus difficiles à noter tels les chats sous format de vidéo (la façon
de faire peut varier d’un système à un autre, se référer au manuel d’instructions ou
faire une recherche sur Internet à cet effet)
Exemples
Comment s'en protéger ?
Elite Keylogger
All In One Keylogger
Family Keylogger
logKext 2.3 (MacOS)
Un keylogger est un type de spyware spécialisé pour espionner les frappes au clavier
sur l'ordinateur qui l'héberge, et pour les transmettre via internet à une adresse où un
pirate pourra les exploiter. Un keylogger peut donc recueillir et transmettre vos mots
de passe, code de carte bancaire, intitulé sous lequel vous ouvrez une session...
Exemples
Keylogger
Comment s'en protégé ?
BackWork
KaZaA
KeyGen
Exemples
Extensions suspectes des fichiers joints
Les trojans lâchant leur charge utile. Les deux poursuivent leurs activités
séparemment. Si le trojan est désinstallé, la charge utile (le parasite) poursuit son
travail et inversement. Ce type de trojans est à juste titre classé à "trojan" et la
charge utile lâchée est classée au nom de sa classe de parasites.
Les trojans qui n'ont pas d'autre activité (pas d'activité apparente) que de lâcher et
installer un parasite. Ce type de trojans est classé à "dropper" et la charge utile lachée
est classée au nom de sa classe d'implants malveillants, généralement un virus.
Adware
Logiciel d’apparence légitime, conçu pour exécuter des actions à l’insu de l'utilisateur.
En général, il utilise les droits appartenant à son environnement pour détourner,
diffuser ou détruire des informations, ou encore pour ouvrir une porte dérobée
(fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel
qui permet à un pirate informatique de prendre, à distance, le contrôle de
l'ordinateur). Les chevaux de Troie informatiques sont programmés pour être installés
de manière invisible, notamment pour corrompre l'ordinateur hôte. La principale
différence entre les virus, les vers et les chevaux de Troie est que ces derniers ne se
répliquent pas. Ils sont divisés en plusieurs sous-classes comprenant entre autres les
portes dérobées, les logiciels espions, les injecteurs, etc. On peut en trouver sur des
sites malveillants ou autres. Cela dépend de ce que l'utilisateur télécharge.
Comment s'en protéger ?
Conséquences pour la victime.
Exemples
Formulé simplement, le cyberharcèlement est le harcèlement en ligne, c'est à dire la
pratique qui consiste à utiliser une technologie (notamment Internet) pour harceler
une personne. Ses caractéristiques communes sont les fausses accusations,
l'espionnage, les menaces, le vol d'identité , ainsi que la destruction de données ou la
manipulation. Le cyberharcèlement peut aussi viser l'exploitation des mineurs.
Comment s'en protéger ?
Comment s'en protéger ?
-Détournement d'une adresse mail,
-Création d'un faux profil sur Facebook,
-Utilisation de données bancaires volées,
-Un compte sur un site marchand,
-Appel téléphonique
Exemples
Le vol d’identité est le fait de prendre délibérément l'identité d'une autre personne
vivante, généralement dans le but de réaliser des actions frauduleuses commerciales,
civiles ou pénales, comme régulariser sa situation au regard de l'émigration, accéder
aux finances de la personne usurpée, ou de commettre en son nom un délit ou un
crime, ou d'accéder à des droits de façon indue.
Vol d'identité
123 Messenger
180SearchAssistant
888bar
Adssite Toolbar
Smiley Central
Softonic
TagASaurus
TopMoxie
Tribal Fusion
Videothang
Viewpoint Media Player
VirusProtectPro
WeatherBug
WhenU
WinAce (maintenant avec MeMedia AdVantage)
WinFixer
Windows Live Messenger
Winzix
XXX Shop online
XXX Toy
Zango
Zango Toolbar
Zwinky
YontooSetup-silent
Le spam, courriel indésirable ou pourriel est une communication électronique non
sollicitée, en premier lieu via le courrier électronique. Il s'agit en général d'envois en
grande quantité effectués à des fins publicitaires.
Les supports des spam
Programme qui établit une communication téléphonique, souvent non sollicitée et
généralement surtaxée.
Un dialer est un programme qui établit une communication téléphonique depuis votre
ordinateur vers un numéro extérieur, c'est votre ordinateur qui appelle. Sont
concernés. Les utilisateurs exclusifs du câble (Adsl etc. ...) ne seront pas touchés par
la présence de dialers dans leurs machines
Exemples
Par courrier électronique
Par message de forum de discussion
Par des fenêtres intruses
Par systèmes vocaux
Par SMS
Dans les blogs
Sur les wikis
00d Dialer
23aw0001 Dialer
764 Dialer
Activex Dialer.(3 à 9)
Blank Dialer
Comment s'en protéger ?
Pour empêcher ces escroqueries de pénétrer dans votre machine :
Utiliser la version professionnelle de Malwarebytes anti-malware, en
accompagnement de votre vigilance.
Respecter les recommandations du SafeCex - Safe Computer
Exploitation,
Activer l'antivirus PEBCAK,
Avoir une machine toujours à jour., en particulier, appliquer les
derniers correctifs connus aux failles de sécurité.
Utiliser MalwareDomains.
Après, pour réparer, lorsque c'est arrivé
En aval, lorsque qu’une escroquerie de ce genre s'est installée, il est
généralement impossible de la désinstaller par les voies normales.
L'escroquerie s'accroche, gène le fonctionnement de votre ordinateur
jusqu'à vous pousser à bout de nerfs et vous faire acheter la pseudo "
version complète " de l'escroquerie qui va enfin cesser de vous
importuner. C'est assez proche d'une demande de rançon !
Utiliser Malwarebytes anti-malware (la version gratuite suffit).
Utiliser la procédure de décontamination anti-malwares.
Utiliser RogueKiller.
Utiliser AdwCleaner.
Comment s'en protéger ?
Logiciels spécialisés :
Durant les années 2000 des logiciels spécifiques ont été développés afin de détecter et
supprimer les logiciels malveillants. Ces logiciels peuvent détecter et supprimer les
logiciels espions des publiciels.
Les plus populaires de ces programmes sont : Outil de suppression des logiciels
malveillants Microsoft Windows (nommé en anglais: Windows Malicious Software
Removal Tool (en)), Windows Defender, AdwCleaner, Malwarebytes' Anti-Malware, AdAware, Spybot - Search & Destroy et Hitman Pro.
Logiciels antivirus :
Depuis les années 2010 presque tous les logiciels antivirus détectent aussi les logiciels
espions, ou proposent un logiciel de détection des logiciels espions. La réticence des
éditeurs d’antivirus à bloquer les logiciels espions directement dans leur antivirus est
due à la crainte de poursuites judiciaires. Kaspersky, par exemple, a été poursuivi par
l'éditeur de logiciels Zango à la suite du blocage de ses publiciels. Zango a toutefois
été débouté en faveur de Kaspersky Lab par la Cour de Washington DC (information
disponible sur le site de Kaspersky Lab).
Navigateurs web :
Les Navigateurs web sont bien moins menacés par les publiciels, que par certaines
méthodes de publicité en ligne.
Spam pour escroquerie
Types de spam
Comment s'en protéger ?
Spam publicitaire
Un virus informatique est un automate auto réplicatif à la base non malveillant, mais
aujourd'hui trop souvent additionné de code malveillant (donc classifié comme logiciel
malveillant), conçu pour se propager à d'autres ordinateurs en s'insérant dans des
logiciels légitimes, appelés « hôtes ». Il peut perturber plus ou moins gravement le
fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen
d'échange de données numériques comme les réseaux informatiques et les cédéroms,
les clefs USB, etc.
Les types de virus
La lutte contre le spam s'articule autour de quelques grands axes :
-En restant anonyme, par exemple en évitant de communiquer son adresse de
courrier électronique ou en la maquillant ;
-En compliquant l'envoi de messages en masse, par exemple en demandant de saisir
un code ;
-En triant les messages reçus pour séparer le spam des messages légitimes ;
-En identifiant et en condamnant les polluposteurs.
-En installant des logiciels anti-spam
Un antivirus
Un anti-spywares
Un pare-feu
Le virus classique:
Morceau de programme qui s'intègre dans un programme normal. Chaque
fois que l'utilisateur exécute ce programme "infecté", il active le virus qui en
profite pour aller s'intégrer dans d'autres programmes exécutables. De plus
il peut prendre un certain temps, ou un événement particulier, exécuter une
action prédéterminée. Cette action peut aller du simple message anodin à la
détérioration de certains fichiers ou même la destruction complète de toutes
les données de l'ordinateur. On parle dans ce cas de "bombe logique" et de
"charge utile"
Cyberharcelement
Virus
- On ne répétera jamais assez l'importance de choisir un mot de passe sûr. En évitant
sa date de naissance, celle de ses enfants, son surnom, des suites comme 12345 ou
abcdef, etc et combinant dans sa composition caractères minuscules et majuscules,
chiffres et caractères alphanumériques.
- A éviter : utiliser le même mot de passe pour plusieurs, voire l'ensemble de ses
comptes. Ce qui limitera les soucis si l'un d'entre eux est piraté !
- Changer régulièrement ses mots de passe, que l'on ne communiquera à personne et
conservera loin de sa machine.
- Ne pas laisser trainer et déchirer avant de jeter tous les documents papier portant
des informations personnelles, comme les factures, relevés de banque, tickets de
cartes bancaires etc. En cas de déménagement, faire suivre son courrier.
- Ne pas fournir d'informations personnelles par mail ou par téléphone sans vérifier la
nature de l'expéditeur par exemple en rappelant un numéro dont vous êtres sûrs
(attention aux mails de ce type semblant émaner par exemple de votre banque, de
votre fournisseur d'accès Internet ou autre, qui peuvent être des faux).
- Ne pas donner son adresse e-mail dans n’importe quel formulaire. Créer un mail
"pourriel" que l'on utilisera uniquement pour ces formulaires.
-Effectuer une recherche à propos de vous-même sur Google afin d’assurer qu’aucune
information soit publiée à propos de vous.
Exemples
Logiciels malveillants
Dialer
-Enregistrements embarrassants ou intimes diffusés par exemple sur Facebook ou sur
Youtube
-Propagation de rumeurs ou de photos retouchées
-Présentation sur internet (par exemple dans un forum de discussion) sous une fausse
identité (usurpation d’identité, vol d’identité)
-Exclusion de la victime des réseaux sociaux et des groupes en ligne
-Menaces répétées (cyber-harcèlement criminel: Cyberstalking)
-Tournage délibéré d‘un combat ou d’une agression et téléchargement sur internet
(Happy Slapping)
Un adware est un logiciel qui affiche de la publicité lors de son utilisation.
Le publiciel contient habituellement deux parties :
-Une partie utile (le plus souvent un jeu vidéo ou un utilitaire) qui incite un utilisateur à
l'installer sur son ordinateur ;
-Une partie qui gère l'affichage de la publicité.
Trojan
Spam
-Peur de l’école
-Symptômes psychosomatiques (troubles du sommeil, maux de ventre, etc.)
-Rendement en baisse à l’école/au travail
-Faible estime de soi
-Isolement social
-Humeur dépressive, dépression et, dans les cas extrêmes, tentative de suicide
En amont, avant de vous faire avoir, il n'y a normalement besoin
d'aucun outil, seulement de votre bon sens. On ne clique pas
n'importe où, on décoche les cases des inutilitaires qui tentent de
s'installer en même temps que vous installez un logiciel, on se méfie
de tout ce qui prétend améliorer, accélérer, réorganiser, optimiser,
compresser, défragmenter, nettoyer et tout autre bidule au mieux
inutiles, au pire dangereux voire destructeurs.
Logiciel
On peut distinguer :
Les trojans conservant leur charge utile sur eux, en plus de leur activité apparante. Le
nom de "trojan" est attribué, par abus de langage, à l'ensemble des deux ce qui
conduit à une grande confusion. Ce type de cheval de Troie ne devrait être classifié
qu'à la classe de malveillances qu'il embarque, par exemple à Keylogger ou à
Backdoors...
.url
.csc
Materiel
Exemples de logiciels de suppression
.vbe
.crt
Inter connexion entre port PS/2 ou USB et clavier
C'est un faux logiciel de sécurité, comme un
antivirus ou un anti-spyware. Ce type de
programme est vendu par des sociétés éditrices
de logiciels, lesquelles avaient auparavant
provoqué chez leurs clients potentiels de
l'étonnement, du stress ou invoqué des menaces
imaginaires. Il s'agit d'une pratique de marketing
non éthique.
Une tactique habituelle est de convaincre un
utilisateur que son ordinateur contient un logiciel
malveillant, puis lui suggérer de télécharger un
logiciel pour l'éliminer, logiciel payant. L'infection
est le plus souvent fictive et le logiciel est inutile
ou est lui-même malveillant.
Advanced Cleaner
Advanced System Protector
AV Security 2012
AKM Antivirus 2010 Pro
AlfaCleaner
Alpha AntiVirus
ANG Antivirus
Antimalware Doctor
AntiMalware
AntiMalware GO
AntiMalware Go
AntiSpyCheck 2.1
AntiSpyStorm
AntiSpyware 2008
AntiSpyware 2009
Antispyware 2010
AntiSpyware 2011
Windows Enterprise Defender
AntiSpyware Bot from 2Squared Software
AntiSpywareExpert
AntiSpywareMaster
AntiSpyware Shield
AntiSpyware Soft
AntiSpywareSuite
AntiVermins
Antivir Solution Pro (à ne pas confondre avec Avira AntiVir)
Antivira AV
Antivirii 2011
Antivirus Action
Le virus de boot:
Il s'installe dans un des secteurs de boot d'un périphérique de démarrage. Il
remplace un chargeur d'amorçage existant ou en créé un, mais il ne modifie
pas un programme comme un virus normal.
Les macrovirus:
Ils s'attaquent aux macros des logiciels de la suite Microsoft Office grâce au
VBA de Microsoft. Ce qui active le virus à chaque fois que l'utilisateur lance
ce programme.
Les virus-vers:
Se sont des virus classiques, mais s'apparentent aux vers car:
-Leur mode de propagation est lié au réseau.
-Leur action se veut discrète, et non-destructice pour les utilisateurs de la
machine infectée.
-Ils poursuivent des buts à visée large, tels que l'attaque par saturation des
ressources ou attaque DoS d'un serveur par des milliers de machines
infectées se connectant simultanément
Cabir: Qui est le tout premier virus informatique recensé se
propageant par la téléphonie mobce grâce au Bluetooth et de
Symbian OS.
MyDoom.A: Qui est un virus se propageant par les courriels
et le service P2P de Kazaa.
Virus célèbres
PsyB0t: Il est considéré comme étant le seul virus
informatique ayant la capacité d'infecter les routeurs et
modem haut-débit.
Tchernobyl ou CIH: Il est connu pour avoir été un des plus
destructeurs. Il détruisait l'ensemble des informations du
système attaqué et parfois il rendait la machine quasiment
inutilisable.
Conficker: Il est exploite une faille du Windows Server
Service utilisé par Windows 2000, XP, Vista, Seven, Server
2003 & 2008.
Comment s'en protéger ?
Un antivirus ne peut pas détruire un programme malicieux qu’il n’est pas capable d’identifi er, comme
si vous aviez été immunisé contre la grippe et qu’une souche plus virulente apparaissait : le vaccin
serait alors ineffi cace. Une piqûre de rappel s’impose. En informatique, une visite mensuelle sur le
site de l’éditeur pour mettre à jour votre antivirus augmentera son effi cacité : il reconnaîtra tous les
virus apparus depuis la dernière mise à jour. Dans le pire des cas, vous devrez patienter quelques
jours, le temps que des ingénieurs trouvent un antidote.
Que faire si vous êtes infecté par un virus ?
Il faut :
. Eviter d’utiliser votre ordinateur. Ne plus poster de messages, ne plus vous connecter
à d’autres machines, ne plus enregistrer de disquettes ni de CD…
. Prévenir les personnes que vous auriez pu contaminer depuis une autre machine ou
par téléphone.
. Tenter d’identifi er la source d’origine du virus (nouvelle disquette, derniers
messages…), tout en sachant qu’il existe des virus dormants, programmés pour se
déclarer à une date défi nie.
. Si le virus est nouveau, consulter les sites spécialisés, notamment celui de Microsoft
puisque la plupart des virus portent leurs attaques sur ses produits les plus utilisés
(Outlook, Internet Explorer). A contrario, les utilisateurs de Mac, de logiciels libres sont
moins exposés aux contaminations.
Liste d'anti-virus
Aladdin Knowledge Systems
Avast Software
Arcavir
AVG Technologies
Avira
AxBx
BitDefender
Computer Associates
Doctor Web, Ltd.
Eset
Frisk Software International
F-Secure Corporation
G Data
GeCAD
Hauri Inc.
Intego
Kaspersky Lab
Lavasoft
McAfee, Inc.
MicroWorld Technologies
MKS Sp z o.o.
MSCWAY inc (ex netsms)
Norman (société)
Panda Security
PC Tools
SoftWin
Sophos
Steganos
Stiller Research
Symantec Corporation
TrustPort
Trend Micro Incorporated
VirusBlokAda (VBA32)