Le virus informatique



Documents pareils
A. Sécuriser les informations sensibles contre la disparition

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Qu'est-ce qu'un virus?


Installation et Réinstallation de Windows XP

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Manuel d utilisation

NETTOYER ET SECURISER SON PC

Installation et mise en sécurité des postes de travail Windows

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ISEC. Codes malveillants

NETTOYER ET SECURISER SON PC

Module : Informatique Générale 1. Les commandes MS-DOS

VIRUS et ANTIVIRUS. 1. Les virus... 2

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Dossier sécurité informatique Lutter contre les virus

Installation de Windows 2000 Serveur

1 Description du phénomène. 2 Mode de diffusion effets dommageables

CPLN 20/08/2009 MBO Service ICT et Pédagogie

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Module 8. Protection des postes de travail Windows 7

Microsoft Windows & MS-DOS. Record des récompenses 100% nous protégeons votre univers digital

Sophos Enterprise Console, version 3.1 manuel utilisateur

Protection pour site web Sucuri d HostPapa

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Notions de sécurités en informatique

Structure et fonctionnement d'un ordinateur : hardware

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Installation de Windows 2003 Serveur

Les menaces sur internet, comment les reconnait-on? Sommaire

OSCAR Un outil gratuit libre d images disque

Retrouver de vieux programmes et jouer sur VirtualBox

Lutter contre les virus et les attaques... 15

Prise en main. Norton Ghost Pour trouver des informations supplémentaires. A propos de Norton Ghost

Virus GPS. Un Ver dans la Tempête

Utilisation d'un réseau avec IACA

Sécurité Manuel de l'utilisateur

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

«Obad.a» : le malware Android le plus perfectionné à ce jour

Une meilleure approche de la protection virale multiniveau

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Systèmes d exploitation

Qu est ce qu une bibliothèque?

Managed VirusScan et renforce ses services

Les sauvegardes de l ordinateur

1. Étape: Activer le contrôle du compte utilisateur

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Conditions d'utilisation de la version gratuite

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Désinfecte les réseaux lorsqu ils s embrasent

QCM Corrigé. Damien Palacio 1/5

Dr.Web Les Fonctionnalités

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

La protection des systèmes Mac et Linux : un besoin réel?

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Distinguer entre «Enregistrer» et «Sauvegarder»

SRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette Saint Raphaël. : : dromain.jean-pierre@neuf.

SafeGuard Enterprise Guide des outils. Version du produit : 5.60

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Tutoriel : Clonezilla, pour sauvegarder et restaurer son disque dur

Quelques tâches sont à effectuer régulièrement pour assurer (autant que faire se peut!) le bon fonctionnement de Windows.

Initiation à l ordinateur Support d initiation

Le disque dur. Le disque dur est l'organe servant à conserver les données sous forme de dossiers de manière permanente.

Guide de l'utilisateur

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Guide de démarrage rapide

Bac Professionnel Systèmes Electroniques Numériques

SafeGuard Easy Guide des outils. Version du produit : 6

Introduction aux antivirus et présentation de ClamAV

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Éléments d'architecture des ordinateurs

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Qu est-ce qu un Ordinateur

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Les botnets: Le côté obscur de l'informatique dans le cloud

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Sophos Computer Security Scan Guide de démarrage

SÉCURITE INFORMATIQUE

Comment autoriser un programme à communiquer avec Internet sous Vista?

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Manuel d'installation

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

Initiation à la prévention des virus informatiques

Symantec Endpoint Protection Fiche technique

Cybercriminalité. les tendances pour 2014

COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER.

Etat de l art des malwares

FileMaker Server 13. Guide de démarrage

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Cyber-base du Pays Martégal. Atelier «Découverte de l ordinateur»

Qu est ce qu un ?

Transcription:

Le virus informatique Lebon, Guermit Grégory, Abderrahmane 6U 2011-2012 Introduction Nous allons vous présenter les virus, les virus... oui mais les virus c'est quoi exactement... J'ai déjà eu des virus quand j'étais malade... Il est vrai que le terme virus vient du virus biologiques, car comme le virus biologique le virus informatique se propage en utilisant les facultés de reproduction de la cellule hôte. Pour faire simple, un virus informatique est un logiciel mal veillant conçu pour se propager

d'ordinateur en ordinateur en s'insérant dans les programmes légitimes appelés «hôte». Ceci permettant de perturber plus moins gravement le fonctionnement de l'ordinateur impliqué. Les virus informatiques se propagent le plus souvent via les pièces jointes des messages électroniques ou par l'intermédiaire des téléchargements sur internet. Historique Savez-vous comment ont été créés les premiers virus? Et pourquoi? Les tous premiers virus n'avaient pas du tout les mêmes buts qu'ils ont aujourd'hui... à la base ceux-ci étaient des jeux informatiques joués par plusieurs informaticiens des sociétés Bell et CoreWar en 1970. Le jeu consistait à détruire les programmes adverses tout en assurant sa propre protection, ce jeu s'appelait la «CoreWar». Elles étaient deux ou plusieurs programmes chargés de s'anéantir mutuellement en se bombardant d'instructions, où l'instruction 0 détruisait les codes de fonctionnements de ces programmes. Il faut savoir que ce duel numérique se déroulait dans la mémoire vive de l'ordinateur et la particularité de ces codes était de se dupliquer afin de continuer fonctionner malgré les bombardements des adversaires... La partie prenait fin lorsque l'un des deux programmes ne fonctionnait plus. Les symptômes de la présence d un virus L'ordinateur fonctionne plus lentement que d'habitude. L'ordinateur ne répond plus ou se bloque fréquemment. L'ordinateur se bloque, puis redémarre après quelques minutes. L'ordinateur redémarre tout seul. En outre, l'ordinateur ne fonctionne pas comme La sécurité informatique Page 2

d'habitude. Les applications de l'ordinateur ne fonctionnent pas correctement. Les disques ou les lecteurs de disque sont inaccessibles. Vos impressions ne se déroulent pas correctement. Des messages d'erreur inhabituels s'affichent. Les menus et boîtes de dialogue apparaissent déformés. Le nom de la pièce jointe récemment ouverte se termine par une double extension, telle que.jpg,.vbs,.gif ou.exe. Un programme antivirus est désactivé sans raison. Il est, en outre, impossible de le redémarrer. Un programme antivirus ne peut être installé sur l'ordinateur ou le programme antivirus installé ne s'exécute pas. De nouvelles icônes apparaissent sur le bureau sans que vous les y ayez mises ou celles-ci ne sont associées à aucun programme récemment installé. Les haut-parleurs diffusent des sons ou de la musique étranges de manière inattendue. Un programme disparait de l'ordinateur sans que vous l'ayez désinstallé volontairement. La sécurité informatique Page 3

Les différents types de virus Il y a plusieurs types de virus informatiques nous allons vous les citer et les expliquer. Virus classique Pour commencer, il y a le virus classique qui est un morceau de programme, souvent écrit en assembleur*, qui s'intègre dans un programme normal (le plus souvent à la fin, mais cela peut varier). Chaque fois que l'utilisateur exécute ce programme «infecté», il active le virus qui en profite pour aller s'intégrer dans d'autres programmes exécutables. De plus, lorsqu'il contient une charge utile*, il peut, après un certain temps (qui peut être très long) ou un évènement particulier, exécuter une action prédéterminée. Cette action peut aller d'un simple message anodin à la détérioration de certaines fonctions du système d'exploitation ou la détérioration de certains fichiers ou même la destruction complète de toutes les données de l'ordinateur. On parle dans ce cas de «bombe logique» et de «charge utile». *un langage de bas niveau qui représente le langage machine sous une forme lisible par un humain. *En informatique, on utilise ce terme au figuré pour désigner la partie du code exécutable d'un virus qui est spécifiquement destinée à nuire. Exemple : Wimux(Apparu en 2001, il se propageait dans les fichiers exécutables de Windows, mais il infectait également les exécutables Linux (format Elf). Son seul but était de se répandre, sans occasionner de dommages sur les systèmes infectés). Virus de boot Ensuite, il y a le virus de boot qui s'installe dans un des secteurs de boot d'un périphérique de démarrage, disque dur, disquette, ou autre. Il remplace un chargeur d'amorçage* existant (en copiant l'original ailleurs) ou en créé un (sur un disque ou il n'y en avait pas) mais ne modifie pas un programme comme un virus normal ; quand il remplace un programme de démarrage existant. Il se distingue du virus normal par le fait qu'il infecte aussi un périphérique vierge de tout logiciel de démarrage, contrairement au virus classique qui ne s'attaque jamais à rien. *Un chargeur d'amorçage (ou bootloader) est un logiciel permettant de lancer un ou plusieurs système d'exploitation. La sécurité informatique Page 4

Macrovirus Les macrovirus utilisent le langage de programmation d'un logiciel pour modifier le fonctionnement du programme. Ils s'attaquent surtout aux fichiers des utilisateurs. Les macrovirus augmentent vite car ils s intègrent dans des fichiers très échangés. d ailleurs, leur programmation est plus facile que celle des autres virus. *on surnomme macros les programmes en VBA de Microsoft Office. * VBA (Visual Basic pour Application) est un langage de programmation qui vient du langage Basic. Virus-vers Il y a aussi ce qu on appel les virus-vers, ils sont plus récents ils sont apparus aux environs de l année 2003, ce sont des virus classiques car ils ont un programme hôte. Mais ils s associent au vers pour trois raisons : Virus batch Leur mode de propagation est lié au réseau en général via l exploitation de la faille de sécurité. Comme les vers, leur action est discrète et non destructrice pour les utilisateurs de la machine infectée. Comme des vers ils visent large, par exemple l attaque des saturations de ressources ou l attaque DOS d un serveur. Pour finir il y a les virus batch, ils sont apparus quand MS DOS était le système d exploitation le plus répandu. Ce sont des virus primitif très lent et qui infectent peu. Bien sûr, il existe d autre menace en informatique, s en distinguant souvent par l absence de système de reproduction qui est propre au virus et aux vers. Mais dans ce cas nous parlerons plus tôt de «Malware» qui se traduit par logiciel malveillant. Les virus fichiers Virus Non résidents La sécurité informatique Page 5

Lors de l'infection, le virus cherche un fichier cible, et remplace le premier segment du programme. La section originale est alors ajoutée en fin de programme. Au moment de l'exécution du fichier, c'est le code viral qui est d'abord lancé et il va chercher d'autres programmes à infecter. Une fois infecté, il remet la première section du programme infecté et l'exécute. Le virus s est propagé de façon invisible. Il s'agit donc d'un virus fort contagieux. La détection de ce genre de virus est facile à détecter car le fichier infecté est plus grand que le fichier sain, puisqu'il contient le virus en plus du programme. Virus résidents Ce sont des virus qui restent présent dans la mémoire de l'ordinateur (RAM, à ne pas confondre avec le disque dur qui peut aussi être appelé mémoire). Lorsqu un fichier infecté est exécuté (NB : ce fichier infecté vient soit d'une source infectée, une source douteuse, soit d'un autre fichier infecté précédemment), le virus se loge dans la mémoire vive, ou il reste actif. Dès qu'un programme est exécuté et qu'il n'est pas infecté, le virus l'infecte. La différence avec celui vu précédemment est qu'il n'y a pas besoin de procédure pour trouver une cible, puisque c'est l'utilisateur qui la désigne en exécutant le programme cible. Ce genre de virus est actif à partir du moment où un programme infecté est exécuté jusqu'à l'arrêt complet de la machine. Principe de fonctionnement d un virus Fonction de recherche La première chose que fait le virus, c est rechercher un fichier à infecter et déterminer la vitesse de l infection car c est une composante majeur du bon déroulement de la propagation du virus. Si un virus se reproduit trop rapidement, il sera rapidement repéré par l'utilisateur car il utilisera de manière incessante le disque dur. Par contre, si un virus se reproduit trop lentement, il ne sera pas assez efficace. Fonction de reproduction Maintenant, elle va ajouter le code du virus au code du fichier choisi par la fonction de recherche. Cette fonction définie également le type du virus. Quand un virus écrit son code, il doit préserver la structure de l'exécutable infecté. Par exemple, quand un virus s'écrit dans le code d'un fichier, la date de modification du fichier infectée est normalement mise à jour. L'utilisateur pourrait alors remarquer ce changement de date et repérer le virus. Pour ne laisser aucune trace de l'infection, le virus sauvegarde la précédente date de modification et la replace au bon endroit quand l'opération de reproduction est terminée. Si cette fonction venait à être mal codée, le fichier infectée ne s'exécuterait plus de la même façon ce qui pourrait alerter l'utilisateur sur la présence du virus. Fonction de destruction Les routines de destruction peuvent être très variées mais se décomposent généralement en deux : la " Bombe " en elle même et une routine d'activation. C'est elle qui décidera ou non de l'activation de la bombe. Elle se présente sous de multiples formes : Le virus peut s'activer à La sécurité informatique Page 6

partir d'un certain nombre de copies, à partir d'une date, à partir d'une combinaison de touches au clavier, un certain nombre d'accès au disque dur, ou encore la présence d'un certain antivirus Ces routines d'activations dépendent parfois du type de virus, mais le plus souvent, c'est le concepteur du virus qui choisit cette routine selon ces capacités. Exemple avec le «DNSchanger» Voici l un des virus les plus connût et qui fait partie de l actualité, puisqu il a été détecté en Février 2012. Si vous avez bien suivis vous saurez donc qu il s agit d un virus-vers car il s est attaqué au réseau en général, il n est pas destructeur pour la machine et il vise large puisqu il a touché 4000000 utilisateurs dans le monde. Comme son nom l indique il s est donc attaqué au serveur DNS, ce qui a eu pour conséquence pour les victimes une impossibilité de se connecter sur internet. Un site permettant de vérifier si celui-ci était présent ou non sur votre ordinateur, www.dns-ok.be Comment lutter contre un virus informatique? Pour éliminer un virus informatique, il y a en effet plusieurs façons. Le scanning Les virus sont identiques d une copie à l autre. Il est donc plus facile, une fois que le virus est identifié de lui enlever une chaîne d octets et de parcourir toute la mémoire à la recherche d une autre chaîne semblable. La sécurité informatique Page 7

Moniteurs de comportement Le moniteur de comportement est un programme qui a comme rôle de surveiller le système à la recherche d une action trahissant la présence d un virus et de prévenir l utilisateur dés qu il aura détecté un virus. Contrôleur d intégrité Un contrôleur d intégrité va construire un fichier contenant les noms de tous les fichiers présents sur le disque et quelques unes de leurs caractéristiques et va les surveiller. Il alertera l utilisateur dès que les paramètres de l un d eux auront été modifiés. Il effectuera alors des tests sur le fichier suspect, pour déterminer s il est infecté. L antivirus Les antivirus sont des logiciels capables de détecter des virus. Lorsqu il en on détecter un, ils peuvent le mettre en quarantaine ou de le détruire selon la volonté de l utilisateur et ensuite de réparer les fichiers qui ont infecté par le virus sans les endommager. Pour cela, ils utilisent plusieurs techniques. Soit ils utilisent la reconnaissance de séquences d octets caractéristiques d un virus particulier, soit la détection d instructions suspectes dans le code d un programme, ou encore la création de listes de renseignements sur tous les fichiers du système, pour détecter des modifications de ces fichiers par un virus. Ils peuvent aussi détecter des ordres suspects et surveille les lecteurs de support amovible tels que les disquettes, CD-ROM, clé USB. Virologie Le terme virus informatique a été créé par analogie avec le virus en biologie : un virus informatique utilise son hôte (l'ordinateur qu'il infecte) pour se reproduire et se transmettre à d'autres ordinateurs. Comme pour les virus biologiques, pour lesquels ce sont les hôtes les plus en contact avec d'autres hôtes qui augmentent les chances de développement d'un virus, en informatique ce sont les systèmes et logiciels les plus répandus qui sont les plus atteints par les virus : Microsoft windows, Microsoft Office, Microsoft Outlook, Microsoft Internet Explorer, Microsoft Internet Information Server... Les versions professionnelles de Windows (NT/2000/XP pro) permettant de gérer les droits de manière professionnelle ne sont pas immunisées contre ces envahisseurs furtifs. Cependant, des systèmes à diffusion plus restreinte ne sont pas touchés proportionnellement. La majorité de ces systèmes, en tant que variantes de l'architecture UNIX (BSD, Mac OS X ou Linux), utilisent en standard une gestion des droits de chaque utilisateur leur permettant d'éviter les attaques les plus simples, les dégâts sont donc normalement circonscrits à des zones accessibles au seul utilisateur, épargnant la base du système d'exploitation. La sécurité informatique Page 8

Présentation technique d un virus Pour vous aider à mieux comprendre la manière dont fonctionne un virus, nous allons nous intéresser au code de l un d entre eux, le virus VBS Script créé avec Microsoft Visual Basic et en particulier, à sa fonction de destruction qui consiste à formater le disque C de l ordinateur. Voici le code du virus : Analyse du code : Cette ligne permet de choisir une date précise d'exécution du virus. Ensuite on lance windows explorer. On lance son exécution 10 fois grâce à une boucle for pour s'assurer que ça fonctionne bien. La commande shell permet d'exécuter. Ensuite, on crée le fichier Virus.bat qui est le virus à qui on y ajoute 2 commandes qui lanceront le formatage du disque C. a commande print qui permet d écrire dans un fichier et la commande deltree qui supprime le fichier du disque C. Une fois que le fichier Virus créé, il faut l'exécuter. Pour cela on lance une fenêtre d'invité de commande DOS (CMD.com) en arrière plan. C'est depuis cette fenêtre que l'on exécute le virus. On lance cette exécution 10 fois pour s'assurer qu'elle ai lieu. On cache les affichages à l'aide de la commande vbhide. Dans le cas où le système d'exploitation est windows 98, il n'est pas nécessaire de créer un fichier spécial pour le virus. Comme le système est moins protéger, il est possible de rajouter La sécurité informatique Page 9

les commandes de formatages directement dans le fichier système AutoExec.bat. Ce fichier se trouve à la racine du disque dur, il est exécuté à chaque démarrage de la machine et le virus sera donc exécuté au même moment. Pour terminer, on bloque l'ordinateur grâce à une particularité du système. En effet, le système se bloque lorsque les noms de périphériques sont utilisés plusieurs fois dans le même chemin de fichier (par ex. : c:\con\con). Ce virus permet entre autre de remarqué l'évolution des systèmes d'exploitation qui tentent de se sécuriser. En effet, il est impossible de modifier sans permission le fichier AutoExec.Bat dans les systèmes les plus récents, ce qui nous oblige à créer un nouveau fichier qui risque d'être remarqué par l'utilisateur ou par un antivirus. En revanche Windows 98 étant bien moins sécurisé, on peut directement modifier le fichier système Autoexec.bat ce qui est bien plus discret. Comment nomme-t-on les virus? Lors de leur découverte, les virus se voient attribuer un nom. Celui-ci est en théorie conforme à la convention signée en 1991 par les membres de CARO(Computer Antivirus ResearchOrganization). Ce nom se détermine ainsi : en préfixe, le mode d'infection (macro virus, cheval de Troie, ver...) ou du système d'exploitation concerné ; un mot exprimant une de ses particularités ou la faille qu'il exploite (Swen est l'anagramme de News, Nimda l'anagramme de Admin, Sasser exploite une faille LSASS,...) ; en suffixe un numéro de version (les virus sont souvent repris sous forme de variantes comportant des similitudes avec la version d'origine). Conclusion Malgré leur but premier qui était simplement un jeu entre des informaticiens, les virus sont rapidement devenus une menace pour les utilisateurs, ceux-ci ce reproduisant très rapidement il n est pas toujours facile de s en débarrasser. Heureusement grâce au technologie qui ne cesse d augmenter (antivirus, système d exploitations, ) les virus ont beaucoup plus de mal de faire de gros dégâts aux utilisateurs. La sécurité informatique Page 10

Bibliographie http://fr.wikipedia.org/wiki/virus_informatique http://support.microsoft.com/kb/129972/fr Avec confirmation des informations sur plusieurs autres sites. La sécurité informatique Page 11