Logiciels malveillants
Transcription
Logiciels malveillants
La meilleure façon de se protéger est encore de ne pas installer de logiciels dont on n'est pas sûr à 100% de la provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement les logiciels d'échange de fichiers en peer-to-peer).Qui plus est, la désinstallation de ce type de logiciels ne supprime que rarement les spywares qui l'accompagnent. Pire, elle peut entraîner des dysfonctionnements sur d'autres applications ! Ad-Aware Spybot Search&Destroy Malwarebytes anti-malware Liste d'anti Spywares Dans la pratique il est quasiment impossible de ne pas installer de logiciels. Ainsi la présence de processus d'arrière plans suspects, de fichiers étranges ou d'entrées inquiétantes dans la base de registre peuvent parfois trahir la présence de spywares dans le système. Comment s'en protéger ? Si vous ne parcourez pas la base de registre à la loupe tous les jours rassurez-vous, il existe des logiciels, nommés anti-spywares permettant de détecter et de supprimer les fichiers, processus et entrées de la base de registres créés par des spywares. Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaa Toptext, Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy, Xupiter, Web3000 et WebHancer Exemples de Spywares Les spywares internes (ou spywares internes ou spywares intégrés): Comportant directement des lignes de codes dédiées aux fonctions de collecte de données. Les types de spyware Logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de données. Spyware Les spywares externes: programmes de collectes autonomes installés. De plus l'installation d'un pare-feu personnel peut permettre d'une part de détecter la présence d'espiogiciels, d'autre part de les empêcher d'accéder à Internet (donc de transmettre les informations collectées). Rogue/scareware Soyez prudent lorsque vous vous connectez sur un ordinateur qui ne vous appartient pas ! Pour éviter tout risque vous pouvez utiliser un clavier visuel par exemple celui de windows. Examinez les ports USB ou bien PS/2 si il y a ou pas un élément interconnecté entre le cable du clavier et l'entré de l'ordinateur. Comment s'en protéger ? Soyez prudent lorsque vous vous connectez sur un ordinateur qui ne vous appartient pas ! S'il s'agit d'un ordinateur en accès libre, examinez rapidement la configuration, avant de vous connecter à des sites demandant votre mot de passe, pour voir si des utilisateurs sont passés avant vous et s'il est possible ou non pour un utilisateur lambda d'installer un logiciel. N'installez pas de logiciels dont la provenance est douteuse. En cas de doute ne vous connectez pas à des sites sécurisés pour lesquels un enjeu existe (banque en ligne, ...) Trojan Remover Trojan Killer Trojan Hunter Troan Jasbom Free Removal Tool A² Free . 386 .ace .acm .acv .ade .adp .adt vom .app .arc vwp .arj .asd .asp .avb .wbk .ax .wbt .bas .wIz .bat .wk? .bin .wml .boo .wms .btm .wpc .cab .wpd .cbt .wsc .cdr .wsf .chm .wsh .cla .ww? .class .xls .cmd .xlt .cnv .xml .com .zip .cpl .drv .hta .lnk .mpt .ocx .prc .shb .dvb .htlp .mch .msc .oft .prf .shs .dwg .htm .mda .msg .ov? .pwz .shtml .vb .msi .ovl .qpw .shw .email .html .mdb .eml .htt .mde .mso .ovr .rar .tt6 Différents types de logiciels permettant la supprésion de trojan. Ce méfier des pieces jointes dans les e-mails. .smm .vbs .cpt .exe .inf .mdz .msp .pcd .reg .fon .ini .mht .mst .pcI .rtf .tar . .gms .ins .mhtm .nws .pgm .sbf .td0 .sys .vs? .vbx .css .gvb .isp .mhtml .obd .pif .scf .tgz . .dll .gz .js .mp3 .obj .pl .scr .tlb .vxd .doc .hlp .jse .mpd .obt .pot .sct .tsk .vxd .dot .hta .lib .mpp .obz .ppt .sh .tsp .vxe -Choisir un nom de connexion ou un pseudonyme unisexe et le modifier au besoin; -Créer un compte de courriel séparé via un service gratuit qui est, ni relié à une adresse de courriel personnelle, ni à une adresse de courriel professionnelle. Ce compte doit servir uniquement pour vos activités en ligne; -Protéger votre identité, ne pas utiliser votre vrai prénom ou surnom; -Prendre soin de protéger votre vie privée en ne diffusant pas ou en n’inscrivant aucun détail tel votre nom, adresse ou autres pour vous rejoindre. Installer les options reliées à la protection de la vie privée afin qu’elles soient les plus strictes possible; -Ignorer toute communication de source inconnue qui vous est envoyée; -Utiliser les filtres disponibles pour bloquer les communications non désirées et refuser tout message provenant d’un expéditeur, lorsque possible (la façon de faire peut varier d’un système à un autre, se référer au manuel d’instructions ou faire une recherche sur Internet à cet effet); -Ne pas publier ou dévoiler de renseignements personnels; -Ne pas tenir de discours ou autres communications de nature personnelle sur des sites ou forums de discussions publics; -NE PAS supprimer les messages originaux. Il est important de conserver tout message de harcèlement ou non désiré, en format électronique ainsi qu’en copie papier. Ceci s’avérera très utile si vous devez reporter le cas aux autorités; -Prendre une photo de l’écran pour tout comportement harcelant, plus spécialement les comportements plus difficiles à noter tels les chats sous format de vidéo (la façon de faire peut varier d’un système à un autre, se référer au manuel d’instructions ou faire une recherche sur Internet à cet effet) Exemples Comment s'en protéger ? Elite Keylogger All In One Keylogger Family Keylogger logKext 2.3 (MacOS) Un keylogger est un type de spyware spécialisé pour espionner les frappes au clavier sur l'ordinateur qui l'héberge, et pour les transmettre via internet à une adresse où un pirate pourra les exploiter. Un keylogger peut donc recueillir et transmettre vos mots de passe, code de carte bancaire, intitulé sous lequel vous ouvrez une session... Exemples Keylogger Comment s'en protégé ? BackWork KaZaA KeyGen Exemples Extensions suspectes des fichiers joints Les trojans lâchant leur charge utile. Les deux poursuivent leurs activités séparemment. Si le trojan est désinstallé, la charge utile (le parasite) poursuit son travail et inversement. Ce type de trojans est à juste titre classé à "trojan" et la charge utile lâchée est classée au nom de sa classe de parasites. Les trojans qui n'ont pas d'autre activité (pas d'activité apparente) que de lâcher et installer un parasite. Ce type de trojans est classé à "dropper" et la charge utile lachée est classée au nom de sa classe d'implants malveillants, généralement un virus. Adware Logiciel d’apparence légitime, conçu pour exécuter des actions à l’insu de l'utilisateur. En général, il utilise les droits appartenant à son environnement pour détourner, diffuser ou détruire des informations, ou encore pour ouvrir une porte dérobée (fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel qui permet à un pirate informatique de prendre, à distance, le contrôle de l'ordinateur). Les chevaux de Troie informatiques sont programmés pour être installés de manière invisible, notamment pour corrompre l'ordinateur hôte. La principale différence entre les virus, les vers et les chevaux de Troie est que ces derniers ne se répliquent pas. Ils sont divisés en plusieurs sous-classes comprenant entre autres les portes dérobées, les logiciels espions, les injecteurs, etc. On peut en trouver sur des sites malveillants ou autres. Cela dépend de ce que l'utilisateur télécharge. Comment s'en protéger ? Conséquences pour la victime. Exemples Formulé simplement, le cyberharcèlement est le harcèlement en ligne, c'est à dire la pratique qui consiste à utiliser une technologie (notamment Internet) pour harceler une personne. Ses caractéristiques communes sont les fausses accusations, l'espionnage, les menaces, le vol d'identité , ainsi que la destruction de données ou la manipulation. Le cyberharcèlement peut aussi viser l'exploitation des mineurs. Comment s'en protéger ? Comment s'en protéger ? -Détournement d'une adresse mail, -Création d'un faux profil sur Facebook, -Utilisation de données bancaires volées, -Un compte sur un site marchand, -Appel téléphonique Exemples Le vol d’identité est le fait de prendre délibérément l'identité d'une autre personne vivante, généralement dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales, comme régulariser sa situation au regard de l'émigration, accéder aux finances de la personne usurpée, ou de commettre en son nom un délit ou un crime, ou d'accéder à des droits de façon indue. Vol d'identité 123 Messenger 180SearchAssistant 888bar Adssite Toolbar Smiley Central Softonic TagASaurus TopMoxie Tribal Fusion Videothang Viewpoint Media Player VirusProtectPro WeatherBug WhenU WinAce (maintenant avec MeMedia AdVantage) WinFixer Windows Live Messenger Winzix XXX Shop online XXX Toy Zango Zango Toolbar Zwinky YontooSetup-silent Le spam, courriel indésirable ou pourriel est une communication électronique non sollicitée, en premier lieu via le courrier électronique. Il s'agit en général d'envois en grande quantité effectués à des fins publicitaires. Les supports des spam Programme qui établit une communication téléphonique, souvent non sollicitée et généralement surtaxée. Un dialer est un programme qui établit une communication téléphonique depuis votre ordinateur vers un numéro extérieur, c'est votre ordinateur qui appelle. Sont concernés. Les utilisateurs exclusifs du câble (Adsl etc. ...) ne seront pas touchés par la présence de dialers dans leurs machines Exemples Par courrier électronique Par message de forum de discussion Par des fenêtres intruses Par systèmes vocaux Par SMS Dans les blogs Sur les wikis 00d Dialer 23aw0001 Dialer 764 Dialer Activex Dialer.(3 à 9) Blank Dialer Comment s'en protéger ? Pour empêcher ces escroqueries de pénétrer dans votre machine : Utiliser la version professionnelle de Malwarebytes anti-malware, en accompagnement de votre vigilance. Respecter les recommandations du SafeCex - Safe Computer Exploitation, Activer l'antivirus PEBCAK, Avoir une machine toujours à jour., en particulier, appliquer les derniers correctifs connus aux failles de sécurité. Utiliser MalwareDomains. Après, pour réparer, lorsque c'est arrivé En aval, lorsque qu’une escroquerie de ce genre s'est installée, il est généralement impossible de la désinstaller par les voies normales. L'escroquerie s'accroche, gène le fonctionnement de votre ordinateur jusqu'à vous pousser à bout de nerfs et vous faire acheter la pseudo " version complète " de l'escroquerie qui va enfin cesser de vous importuner. C'est assez proche d'une demande de rançon ! Utiliser Malwarebytes anti-malware (la version gratuite suffit). Utiliser la procédure de décontamination anti-malwares. Utiliser RogueKiller. Utiliser AdwCleaner. Comment s'en protéger ? Logiciels spécialisés : Durant les années 2000 des logiciels spécifiques ont été développés afin de détecter et supprimer les logiciels malveillants. Ces logiciels peuvent détecter et supprimer les logiciels espions des publiciels. Les plus populaires de ces programmes sont : Outil de suppression des logiciels malveillants Microsoft Windows (nommé en anglais: Windows Malicious Software Removal Tool (en)), Windows Defender, AdwCleaner, Malwarebytes' Anti-Malware, AdAware, Spybot - Search & Destroy et Hitman Pro. Logiciels antivirus : Depuis les années 2010 presque tous les logiciels antivirus détectent aussi les logiciels espions, ou proposent un logiciel de détection des logiciels espions. La réticence des éditeurs d’antivirus à bloquer les logiciels espions directement dans leur antivirus est due à la crainte de poursuites judiciaires. Kaspersky, par exemple, a été poursuivi par l'éditeur de logiciels Zango à la suite du blocage de ses publiciels. Zango a toutefois été débouté en faveur de Kaspersky Lab par la Cour de Washington DC (information disponible sur le site de Kaspersky Lab). Navigateurs web : Les Navigateurs web sont bien moins menacés par les publiciels, que par certaines méthodes de publicité en ligne. Spam pour escroquerie Types de spam Comment s'en protéger ? Spam publicitaire Un virus informatique est un automate auto réplicatif à la base non malveillant, mais aujourd'hui trop souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc. Les types de virus La lutte contre le spam s'articule autour de quelques grands axes : -En restant anonyme, par exemple en évitant de communiquer son adresse de courrier électronique ou en la maquillant ; -En compliquant l'envoi de messages en masse, par exemple en demandant de saisir un code ; -En triant les messages reçus pour séparer le spam des messages légitimes ; -En identifiant et en condamnant les polluposteurs. -En installant des logiciels anti-spam Un antivirus Un anti-spywares Un pare-feu Le virus classique: Morceau de programme qui s'intègre dans un programme normal. Chaque fois que l'utilisateur exécute ce programme "infecté", il active le virus qui en profite pour aller s'intégrer dans d'autres programmes exécutables. De plus il peut prendre un certain temps, ou un événement particulier, exécuter une action prédéterminée. Cette action peut aller du simple message anodin à la détérioration de certains fichiers ou même la destruction complète de toutes les données de l'ordinateur. On parle dans ce cas de "bombe logique" et de "charge utile" Cyberharcelement Virus - On ne répétera jamais assez l'importance de choisir un mot de passe sûr. En évitant sa date de naissance, celle de ses enfants, son surnom, des suites comme 12345 ou abcdef, etc et combinant dans sa composition caractères minuscules et majuscules, chiffres et caractères alphanumériques. - A éviter : utiliser le même mot de passe pour plusieurs, voire l'ensemble de ses comptes. Ce qui limitera les soucis si l'un d'entre eux est piraté ! - Changer régulièrement ses mots de passe, que l'on ne communiquera à personne et conservera loin de sa machine. - Ne pas laisser trainer et déchirer avant de jeter tous les documents papier portant des informations personnelles, comme les factures, relevés de banque, tickets de cartes bancaires etc. En cas de déménagement, faire suivre son courrier. - Ne pas fournir d'informations personnelles par mail ou par téléphone sans vérifier la nature de l'expéditeur par exemple en rappelant un numéro dont vous êtres sûrs (attention aux mails de ce type semblant émaner par exemple de votre banque, de votre fournisseur d'accès Internet ou autre, qui peuvent être des faux). - Ne pas donner son adresse e-mail dans n’importe quel formulaire. Créer un mail "pourriel" que l'on utilisera uniquement pour ces formulaires. -Effectuer une recherche à propos de vous-même sur Google afin d’assurer qu’aucune information soit publiée à propos de vous. Exemples Logiciels malveillants Dialer -Enregistrements embarrassants ou intimes diffusés par exemple sur Facebook ou sur Youtube -Propagation de rumeurs ou de photos retouchées -Présentation sur internet (par exemple dans un forum de discussion) sous une fausse identité (usurpation d’identité, vol d’identité) -Exclusion de la victime des réseaux sociaux et des groupes en ligne -Menaces répétées (cyber-harcèlement criminel: Cyberstalking) -Tournage délibéré d‘un combat ou d’une agression et téléchargement sur internet (Happy Slapping) Un adware est un logiciel qui affiche de la publicité lors de son utilisation. Le publiciel contient habituellement deux parties : -Une partie utile (le plus souvent un jeu vidéo ou un utilitaire) qui incite un utilisateur à l'installer sur son ordinateur ; -Une partie qui gère l'affichage de la publicité. Trojan Spam -Peur de l’école -Symptômes psychosomatiques (troubles du sommeil, maux de ventre, etc.) -Rendement en baisse à l’école/au travail -Faible estime de soi -Isolement social -Humeur dépressive, dépression et, dans les cas extrêmes, tentative de suicide En amont, avant de vous faire avoir, il n'y a normalement besoin d'aucun outil, seulement de votre bon sens. On ne clique pas n'importe où, on décoche les cases des inutilitaires qui tentent de s'installer en même temps que vous installez un logiciel, on se méfie de tout ce qui prétend améliorer, accélérer, réorganiser, optimiser, compresser, défragmenter, nettoyer et tout autre bidule au mieux inutiles, au pire dangereux voire destructeurs. Logiciel On peut distinguer : Les trojans conservant leur charge utile sur eux, en plus de leur activité apparante. Le nom de "trojan" est attribué, par abus de langage, à l'ensemble des deux ce qui conduit à une grande confusion. Ce type de cheval de Troie ne devrait être classifié qu'à la classe de malveillances qu'il embarque, par exemple à Keylogger ou à Backdoors... .url .csc Materiel Exemples de logiciels de suppression .vbe .crt Inter connexion entre port PS/2 ou USB et clavier C'est un faux logiciel de sécurité, comme un antivirus ou un anti-spyware. Ce type de programme est vendu par des sociétés éditrices de logiciels, lesquelles avaient auparavant provoqué chez leurs clients potentiels de l'étonnement, du stress ou invoqué des menaces imaginaires. Il s'agit d'une pratique de marketing non éthique. Une tactique habituelle est de convaincre un utilisateur que son ordinateur contient un logiciel malveillant, puis lui suggérer de télécharger un logiciel pour l'éliminer, logiciel payant. L'infection est le plus souvent fictive et le logiciel est inutile ou est lui-même malveillant. Advanced Cleaner Advanced System Protector AV Security 2012 AKM Antivirus 2010 Pro AlfaCleaner Alpha AntiVirus ANG Antivirus Antimalware Doctor AntiMalware AntiMalware GO AntiMalware Go AntiSpyCheck 2.1 AntiSpyStorm AntiSpyware 2008 AntiSpyware 2009 Antispyware 2010 AntiSpyware 2011 Windows Enterprise Defender AntiSpyware Bot from 2Squared Software AntiSpywareExpert AntiSpywareMaster AntiSpyware Shield AntiSpyware Soft AntiSpywareSuite AntiVermins Antivir Solution Pro (à ne pas confondre avec Avira AntiVir) Antivira AV Antivirii 2011 Antivirus Action Le virus de boot: Il s'installe dans un des secteurs de boot d'un périphérique de démarrage. Il remplace un chargeur d'amorçage existant ou en créé un, mais il ne modifie pas un programme comme un virus normal. Les macrovirus: Ils s'attaquent aux macros des logiciels de la suite Microsoft Office grâce au VBA de Microsoft. Ce qui active le virus à chaque fois que l'utilisateur lance ce programme. Les virus-vers: Se sont des virus classiques, mais s'apparentent aux vers car: -Leur mode de propagation est lié au réseau. -Leur action se veut discrète, et non-destructice pour les utilisateurs de la machine infectée. -Ils poursuivent des buts à visée large, tels que l'attaque par saturation des ressources ou attaque DoS d'un serveur par des milliers de machines infectées se connectant simultanément Cabir: Qui est le tout premier virus informatique recensé se propageant par la téléphonie mobce grâce au Bluetooth et de Symbian OS. MyDoom.A: Qui est un virus se propageant par les courriels et le service P2P de Kazaa. Virus célèbres PsyB0t: Il est considéré comme étant le seul virus informatique ayant la capacité d'infecter les routeurs et modem haut-débit. Tchernobyl ou CIH: Il est connu pour avoir été un des plus destructeurs. Il détruisait l'ensemble des informations du système attaqué et parfois il rendait la machine quasiment inutilisable. Conficker: Il est exploite une faille du Windows Server Service utilisé par Windows 2000, XP, Vista, Seven, Server 2003 & 2008. Comment s'en protéger ? Un antivirus ne peut pas détruire un programme malicieux qu’il n’est pas capable d’identifi er, comme si vous aviez été immunisé contre la grippe et qu’une souche plus virulente apparaissait : le vaccin serait alors ineffi cace. Une piqûre de rappel s’impose. En informatique, une visite mensuelle sur le site de l’éditeur pour mettre à jour votre antivirus augmentera son effi cacité : il reconnaîtra tous les virus apparus depuis la dernière mise à jour. Dans le pire des cas, vous devrez patienter quelques jours, le temps que des ingénieurs trouvent un antidote. Que faire si vous êtes infecté par un virus ? Il faut : . Eviter d’utiliser votre ordinateur. Ne plus poster de messages, ne plus vous connecter à d’autres machines, ne plus enregistrer de disquettes ni de CD… . Prévenir les personnes que vous auriez pu contaminer depuis une autre machine ou par téléphone. . Tenter d’identifi er la source d’origine du virus (nouvelle disquette, derniers messages…), tout en sachant qu’il existe des virus dormants, programmés pour se déclarer à une date défi nie. . Si le virus est nouveau, consulter les sites spécialisés, notamment celui de Microsoft puisque la plupart des virus portent leurs attaques sur ses produits les plus utilisés (Outlook, Internet Explorer). A contrario, les utilisateurs de Mac, de logiciels libres sont moins exposés aux contaminations. Liste d'anti-virus Aladdin Knowledge Systems Avast Software Arcavir AVG Technologies Avira AxBx BitDefender Computer Associates Doctor Web, Ltd. Eset Frisk Software International F-Secure Corporation G Data GeCAD Hauri Inc. Intego Kaspersky Lab Lavasoft McAfee, Inc. MicroWorld Technologies MKS Sp z o.o. MSCWAY inc (ex netsms) Norman (société) Panda Security PC Tools SoftWin Sophos Steganos Stiller Research Symantec Corporation TrustPort Trend Micro Incorporated VirusBlokAda (VBA32)