Infos sur les Virus - Club informatique Rocatin

Transcription

Infos sur les Virus - Club informatique Rocatin
Initiation à la sécurité
1/ 9
Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous.
http://www.pegase-secure.com/definition-virus.html
LES VIRUS INFORMATIQUES
Cette section mise en place par l'équipe technique Pegase Secure est destinée à vulgariser les termes techniques liés
aux virus et à la sécurité informatique afin d'être accessible à tous. Vous trouverez sur cette page les définitions
des principales menaces informatiques en circulation sur Internet ainsi que le fonctionnement et les limites des
antivirus.
Les infections informatiques
De nombreuses appellations existent : Virus, Hijacker, Spyware, Adware, Rogue, Cheval de Troie, Vers,
Backdoor, Dialer, Keylogger, Worms, Rootkit, Trojan, BHO parasite, Downloader, Etc.…. Il est impératif de
comprendre que ces nombreuses appellations sont d'abord une stratégie marketing anti-virus. Pour exemple une
même infection sera détectée par un laboratoire anti-virus comme étant un Trojan alors qu'un autre laboratoire le
détectera comme Virus. La multiplication des termes est due essentiellement à deux choses :
• La tentative des laboratoires anti-virus de juxtaposer sur chaque type d'infection un nom
• La mise à jour des infections en ligne et leur changement de comportement
Fait par Enryc
Cir
Le 04 octobre 2011
Initiation à la sécurité
2/ 9
Si de nombreuses familles d'infections existent bien, il en ressort essentiellement six familles. Le terme Malware est
utilisé pour désigner l'ensemble des menaces informatiques ou codes malicieux dangereux.
Virus
Un virus est un programme qui se répand à travers les ordinateurs en créant ses propres copies, il sait se répliquer
seul. Pour infecter un ordinateur, le virus doit au préalable être exécuté. Les virus ont des moyens pour s’assurer
que cela arrive et la plupart du temps ils comptent sur l'action de l'utilisateur ou des failles du système
d'exploitation.
1 - Exécution du programme porteur de l'infection
2 - Le virus est en mémoire
3 - Recherche de programmes exécutables à infecter
4 - Copie du code viral dans les fichiers exécutables
Fait par Enryc
Cir
Le 04 octobre 2011
Initiation à la sécurité
3/ 9
Cheval de Troie
Un Cheval de Troie se fait souvent passer pour un fichier ou logiciel légitime, mais est en fait un programme qui
exécute des fonctions cachées néfastes. Les chevaux de Troie ne peuvent pas se propager aussi rapidement que les
virus car ils ne savent pas se reproduire (mais certains virus intègrent des routines de cheval de Troie). On note une
augmentation constante des chevaux de Troie en raison de leur capacité à remonter des informations sensibles.
1 - Exécution du cheval de Troie grâce à l'extension de fichier cachée
2 - Le cheval de Troie (qui n'est pas un document PDF) est en mémoire
3 - Placement du cheval de Troie dans le démarrage de Windows
Ver
Les vers sont des cousins éloignés des virus de par leur fonctionnement. Utilisant le réseau pour se propager, ils
sont redoutables. Contrairement aux virus d'exécutables qui se dissimulent dans des fichiers ou dans le code
contenu dans le secteur de démarrage du disque, les vers sont seuls et représentent simplement un programme
évolué. Leur spécificité est de se propager via le réseau uniquement. Mais un virus d'exécutable peut avoir les
routines d'un ver et se propager également par email. Un ver ne se multiplie généralement pas localement,
contrairement aux virus ; sa méthode la plus habituelle de propagation consiste à s'envoyer dans des mails générés
automatiquement ou via le réseau. Certains Vers intègrent des routines de cassage de mot de passe réseaux par
attaque dictionnaire.
1 - Contact d'un commercial infecté
2 - Le ver est ouvert par le commercial
3 - Le ver envoie automatiquement des mails aux collaborateurs
4 - Propagation du ver sur le réseau local
Fait par Enryc
Cir
Le 04 octobre 2011
Initiation à la sécurité
4/ 9
Backdoor
Un Backdoor (porte dérobée) peut être introduite soit par le développeur du logiciel, soit par un tiers, typiquement
un pirate informatique. La personne connaissant la porte dérobée peut l'utiliser pour surveiller les activités de
l'ordinateur, et en prendre le contrôle. Selon l'étendue des droits que le système d'exploitation donne au logiciel
contenant la porte dérobée, le contrôle peut s'étendre à l'ensemble des opérations de l'ordinateur. La généralisation
de la mise en réseau des ordinateurs rend les portes dérobées nettement plus utiles que du temps où un accès
physique à l'ordinateur était la règle. Ces programmes peuvent être exploités pour espionner votre activité, capturer
des mots de passe ou numéros de carte bancaire, ou voler des informations sensibles dans une entreprise.
1 - Le pirate envoie délibérément un fichier piégé par mail
2 - La victime ouvre le fichier
3 - Le pirate prend contrôle du poste de la victime
4 - Piratage des droits du poste de la victime pour des copies ou suppressions
Fait par Enryc
Cir
Le 04 octobre 2011
Initiation à la sécurité
5/ 9
Rootkit
Le Rootkit n'est pas une infection mais une technologie utilisée par les infections. Le rootkit permet de cacher la
mise en place d'une ou plusieurs portes dérobées, et donc d'objets malveillants (processus, fichier, clé, port réseau) à
un utilisateur. Le rootkit rend invisible les processus malveillants ainsi que les fichiers et les ports réseau qu'il
utilise. Une fois activées, les portes permettront alors au pirate de pouvoir s'introduire sur la machine de façon
silencieuse sans déclencher les outils de protection standard. Le Rootkit est souvent chargé en tant que driver et
passe ainsi inaperçu au niveau des firewalls, anti-virus ou autres. Les anti-virus utilisent aussi cette technique
afin de cacher certains processus aux virus afin d'être moins vulnérables. Il commence à émerger des rootkit
matériel arrivant à se glisser dans les firmwares des cartes réseaux, cartes graphiques, etc.
1 - Le gestionnaire des tâches demande le contenu de la mémoire de Windows
2 - Lecture du tableau SSDT
3 - Le Rootkit crochète le tableau et filtre son contenu
4 - La réponse du tableau est erronée sans que virus.exe soit affiché en mémoire
Fait par Enryc
Cir
Le 04 octobre 2011
Initiation à la sécurité
6/ 9
Botnet
Un Botnet est un regroupement d'ordinateurs infectés répondant aux ordres d'un pirate informatique. Un
ordinateur dans un Botnet est appelé ordinateur Zombie. En effet, de nos jours les virus informatiques ont un but
lucratif pour les pirates. Beaucoup de pirates informatiques contrôlent ainsi des milliers d'ordinateurs grâce aux
virus activés sur les ordinateurs des victimes. Le pirate responsable d'un Botnet fait utilise ce regroupement
d'ordinateur à des fins illicites. Le pirate est rémunéré par un acheteur (entreprise pharmaceutique illégale, mafia,
etc...) lui demandant d'utiliser les ordinateurs compromis pour envoyer du SPAM ou voler des données
personnelles. Les infections destinées à dérober des numéros de cartes bancaires afin d'être revendus et utilisés par
des groupes mafieux sont de plus en plus répandues. Un Botnet peut aussi être utilisé pour attaquer des entités
commerciales ou gouvernementales.
1 - Le pirate contrôle un Botnet (regroupement d'ordinateurs infectés)
2 - Ordinateurs zombies envoyant du SPAM ou des attaques
3 - Réception de SPAM avec pièce jointe infectée
4 - Attaque DOS (Denial Of Service)
Fait par Enryc
Cir
Le 04 octobre 2011
Initiation à la sécurité
7/ 9
Rogue
Les Rogues sont des faux logiciels de sécurité. Ces logiciels sont des infections qui utilisent la crédibilité et la peur
des utilisateurs pour s'introduite sur les ordinateurs. En effet, certains sites internet affichent des faux messages
d'alerte indiquant que l'ordinateur est infecté ou peut être optimisé (ce qui est faux). Ces messages semblent
crédibles aux utilisateurs non avertis. Un clic sur ces messages installe le rogue et infecte l'ordinateur. Ci-dessous
une capture écran montrant de faux messages destinés à inciter l'utilisateur à installer le rogue alors que
l'ordinateur n'est pas infecté.
Fait par Enryc
Cir
Le 04 octobre 2011
Initiation à la sécurité
8/ 9
Détection antivirus
Quand un logiciel antivirus ne détecte aucune menace cela ne veut pas dire que l’ordinateur n’est pas infecté mais
qu’il n’y a aucune menace référencée dans ses mises à jour... Une nuance qui a toute son importance. Les antivirus
ne peuvent pas intégrer les menaces dans leur base de signature avant que celles ci existent et se répandent sur les
ordinateurs. Il y a toujours un délai entre la sortie d'un nouveau virus et son intégration dans les mises à jour
antivirus. La qualité d'un antivirus se mesure par sa capacité à intégrer rapidement les nouveaux virus existants
dans sa base de détection. Ce délai peut varier de façon importante suivant les antivirus.
Le nombre d'ordinateur victimes d'infections s'explique par le fait que les virus échappent à la détection antivirus
grâce à leur vitesse de mise à jour plus importante que l'antivirus ou grâce au fait qu'ils ne sont pas encore
référencés. Il est faux de penser que les infections finiront par être détectés car de nombreuses infections se mettent
à jour elles aussi. Il devient alors problématique pour l'antivirus, aussi réactif qu'il soit, de détecter l'infection car
cette dernière à toujours un temps d'avance et n'est pas référencée dans les bases antivirus.
Symptôme infection
Vous trouverez ci-dessous les symptômes les plus souvent constatés sur des ordinateurs victimes de virus ou de
logiciels nuisibles. Il faut retenir que 84% des ordinateurs victimes de dysfonctionnement sont infectés. Les
infections informatiques sont des programmes silencieux qui utilisent les ressources des ordinateurs. Si les
infections perturbent souvent le fonctionnement et les performances des ordinateurs, certains passent inaperçus
auprès de l'utilisateur.
Apparition d'un nouveau logiciel de sécurité inconnu au démarrage
Affichage intempestif de fenêtres publicitaires
Affichage répétitif par le firewall de messages d'alerte
Affichage de messages d'erreurs au démarrage
Fait par Enryc
Cir
Le 04 octobre 2011
Initiation à la sécurité
9/ 9
Disparition de fichiers ou altération de leur contenu
Envois de messages étranges à des utilisateurs connus
Impossibilité de démarrer le système d'exploitation correctement
Impossibilité de démarrer le système d'exploitation en mode sans échecs
Impossibilité de lancer les mises à jour avec Windows Update
Impossibilité d'aller sur des sites de scan anti-virus en ligne
Impossibilité d'installer un anti-virus correctement
Lancement aléatoire d'une application quelconque sans intervention
Mise en route inattendue du lecteur de disquette ou CD-ROM
Plantages réguliers du navigateur Internet
Plantages fréquents de l'ordinateur
Réception de plus en plus importante de SPAM
Ralentissement important de l'ordinateur
Ralentissement de la connexion Internet
Requêtes fréquentes vers le disque dur en phase d'inactivité
Evolution des virus
L’évolution des virus est destinée à s'adapter aux détections anti-virus et à offrir un spectre plus large dans les
actions néfastes. Les deux représentations 3D ci-dessous permettent de visualiser l'évolution entre deux virus
informatiques : le virus informatique Bagle datant de 2009 et le virus informatique Brain datant de 1986. La
différence du nombre d'anneaux et de cubes montre l'évolution entre un virus récent et un virus plus ancien. Le
cube rouge se trouvant sur la partie supérieure (tout en haut) est la fonction "principale" qui représente le début de
l'activation de l'infection informatique (le clic de l’utilisateur ou l'activation du virus sur l'ordinateur). Le premier
anneau contient les fonctions principales du virus qui appellent ensuite les fonctions du second anneau et ainsi de
suite.
Infos en provenance d'Internet mises en page par Enryc.
La présentation originale est à l'adresse : http://www.pegase-secure.com/definition-virus.html
Fait par Enryc
Cir
Le 04 octobre 2011