Introduction aux antivirus et présentation de ClamAV



Documents pareils
Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

La protection des systèmes Mac et Linux : un besoin réel?

Etat de l art des malwares

Notions de sécurités en informatique

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

ISEC. Codes malveillants

Pourquoi choisir ESET Business Solutions?

Dr.Web Les Fonctionnalités

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Cybercriminalité. les tendances pour 2015

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Cybercriminalité. les tendances pour 2014

Une nouvelle approche globale de la sécurité des réseaux d entreprises

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Sécurité des Postes Clients

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

«Obad.a» : le malware Android le plus perfectionné à ce jour

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Désinfecte les réseaux lorsqu ils s embrasent

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

La sécurité sur internet

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

Liens de téléchargement des solutions de sécurité Bitdefender

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Présenté par : Mlle A.DIB

La sécurité des systèmes d information

Module de sécurité Antivirus, anti-spam, anti-phishing,

Les attaques APT Advanced Persistent Threats

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

La sécurité informatique

Pourquoi un pack multi-device?

le paradoxe de l Opérateur mondial

Impression de sécurité?

Tutoriel sur Retina Network Security Scanner

Les rootkits navigateurs

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

escan Entreprise Edititon Specialist Computer Distribution

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

DenyAll Detect. Documentation technique 27/07/2015

G Data Malware Report. Rapport semestriel Janvier Juin G Data SecurityLabs

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Liens de téléchargement des solutions de sécurité Bitdefender

NETTOYER ET SECURISER SON PC

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

Installation et mise en sécurité des postes de travail Windows

Antimalware PLUS Audit réseau PLUS Administration du système

Audits de sécurité, supervision en continu Renaud Deraison

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

«Le malware en 2005 Unix, Linux et autres plates-formes»

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

The Path to Optimized Security Management - is your Security connected?.

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Avantages. Protection des réseaux corporatifs de gestion centralisée

Guide de démarrage rapide

Bilan 2008 du Cert-IST sur les failles et attaques

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Sécurité informatique

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

Progressons vers l internet de demain

FORMATION PROFESSIONNELLE AU HACKING

Distributeur des solutions ESET et 8MAN en France

depuis 1992 Defend what you create

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Besoin de protection? Nous avons

Managed VirusScan et renforce ses services

Indicateur et tableau de bord

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

KASPERSKY SECURITY FOR BUSINESS

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Aperçu de l'activité virale : Janvier 2011

Dossier sécurité informatique Lutter contre les virus

POURQUOI AVG EST MEILLEUR POUR VOUS

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

Internet Découverte et premiers pas

dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z

COMMENT PROTÉGER LE FLUX SORTANT?

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

La protection des données sensibles et confidentielles

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

FleXos : Présentation Zscaler

Symantec Endpoint Protection Fiche technique

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

Le spam introduction. Sommaire

Transcription:

Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/

Plan Le monde des malwares Historique Les logiciels malveillants Nouvelles tendances et actualités La réponse des antivirus Fonctionnement des antivirus Pourquoi avoir un antivirus sous Unix ClamAV Les limites 2

Plan Le monde des malwares Historique Les logiciels malveillants Nouvelles tendances et actualités La réponse des antivirus Fonctionnement des antivirus Pourquoi avoir un antivirus sous Unix ClamAV Les limites 3

Un peu d histoire Théorie Années 40 Premier virus/vers Années 60 Première utilisation du terme «virus informatique» 1986 Apparition des premiers botnets 1998/1999 Première utilisation du terme «robot» 2002 4

Plan Le monde des malwares Historique Les logiciels malveillants Nouvelles tendances et actualités La réponse des antivirus Fonctionnement des antivirus Pourquoi avoir un antivirus sous Unix ClamAV Les limites 5

Les logiciels malveillants Programmes simples Cheval de Troie et porte dérobée (Trojan, backdoor) Bombes logiques Outils de captation d information (spyware) Numérotateur furtif (dialer) 6

Les logiciels malveillants Programmes auto-reproducteurs Virus Ver Programme Système Interprétés (Macro, Java, JavaScript, etc.) Réseaux locaux, Messagerie, Internet, Poste à poste, Autres (mirc, DNS) 7

Les logiciels malveillants Botnet (robot NETwork) Dirigé par un botmaster via un Command & Control La classification s appuie sur le mode de communication Centralisé : IRC, HTTP, Web 2.0 Résiliant : P2P Utilisation : Relais de SPAM Attaque par déni de service distribué (DDoS) Fraude au clic Camouflage (single-flux, double-flux, RockPhish) [8-1] 8

Fonctionnalités Désactivation des mises à jour Antivirus OS Autres Suppression des autres malware Furtivité (rootkit) Obfuscation du code Chiffrement du binaire 9

Les logiciels potentiellement indésirables PUP (Potentially Unwanted Program) Ne sont pas des programmes malveillants Notamment Adware Jokes Outils de piratage 10

Plan Le monde des malwares Historique Les logiciels malveillants Nouvelles tendances et actualités La réponse des antivirus Fonctionnement des antivirus Pourquoi avoir un antivirus sous Unix ClamAV Les limites 11

Les nouvelles tendances Diminution des PUPs Orientation vers les mobiles Malware sous Android : Multiplié par 33 en 2011 [12-1] Retour des dialer Malware bancaire in the mobile Zeus In The Mobile (ZITMO) [12-2] SpyEye In The Mobile 12

L actualité Stuxnet Ver informatique Vise les infrastructures nucléaires Iranienne Duqu Vol d information Essentiellement en Iran skywiper/flame [13-1] [13-2] [13-3] Vol d information Principalement au Moyen Orient 13

Plan Le monde des malwares Historique Les logiciels malveillants Nouvelles tendances et actualités La réponse des antivirus Fonctionnement des antivirus Pourquoi avoir un antivirus sous Unix ClamAV Les limites 14

Les Antivirus Ils détectent Logiciels malveillants PUP Fichiers potentiellement malveillants Ex. : AntiVir détecte les fichiers HTML servant au phishing 15

Les Antivirus Modes de fonctionnement Statique la détection est effectuée sur commande exemples : Poste de travail : inspection d un disque Serveur mail : analyse d une pièce jointe Serveur mandataire : analyse d un fichier téléchargé Dynamique logiciel actif en permanence 16

Les Antivirus Techniques de détection Analyse de forme Base de signatures Recherche générique Analyse heuristique Analyse spectrale Contrôle d intégrité (liste blanche) Analyse comportementale 17

Plan Le monde des malwares Historique Les logiciels malveillants Nouvelles tendances et actualités La réponse des antivirus Fonctionnement des antivirus Pourquoi avoir un antivirus sous Unix ClamAV Les limites 18

Un antivirus sous Unix, pourquoi? Les menaces sont présentes Windows : Conficker (MS08-067 - CVE- 2008-4250) Mac : Flashback (CVE-2012-0507) Linux : UNIX/Admw0rm Solaris : SunOS/BoxPoison.worm [20-1] 19

Un antivirus sous Unix, pourquoi? Tout les systèmes sont vulnérables Plus de 5000 CVE sur 2011! CVE : Common Vulnerabilities and Exposures [19-3] 20

Un antivirus sous Unix, pourquoi? Tout les systèmes sont vulnérables Mises à jours des produits sur 2011 Microsoft : 100 bulletins (MS11) Apple : 14 bulletins CERTA [19-1] Linux Debian : 236 bulletins DSA DSA : Debian Security Advisories [19-2] Plus de 5000 CVE sur 2011! CVE : Common Vulnerabilities and Exposures [19-3] 21

Un antivirus sous Unix, pourquoi? Les utilisateurs sont vulnérables Windows : DNSChanger [21-1] Mac : Mac Defender, DNSChanger Linux : Fake 0-day in OpenSSH [21-2] Android : Trojan.AndroidOS.Dogowar.a [21-3] 22

Un antivirus sous Unix, pourquoi? Détecter les logiciels malveillants visant d autres plateformes Exemples : Serveur Web, Serveur mail, Serveur mandataire (proxy), Serveur de fichier Serveur CVS ou SVN 23

Plan Le monde des malwares Historique Les logiciels malveillants Nouvelles tendances et actualités La réponse des antivirus Fonctionnement des antivirus Pourquoi avoir un antivirus sous Unix ClamAV Les limites 24

ClamAV, présentation Présentation du projet Projet open source (GPL) Racheté par SourceFire en 2007 Depuis 2011, plus d un million de signatures 25

ClamAV, présentation Présentation du projet Moteur antivirus sur analyse de forme Multi-thread Scan sur demande MAJ des signatures automatisée Disponible sur de nombreuses plateformes Linux, Windows, AIX, OSF, Solaris, HP-UX, OpenVMS 26

ClamAV, présentation Différents modes de fonctionnement Clamscan : ligne de commande Daemon GUI : ClamTK ou Klam Logiciel de messagerie 27

Plan Le monde des malwares Historique Les logiciels malveillants Nouvelles tendances et actualités La réponse des antivirus Fonctionnement des antivirus Pourquoi avoir un antivirus sous Unix ClamAV Les limites 28

ClamAV, les limites Pas de gestion centralisée des machines Possible lenteur de mise à jour sur chaque distribution Ecart de version entre les sources officielles et le paquet non officiel Projets indépendants SourceFire et l avenir du libre? 29

Limites antivirus? Un seul antivirus sur un SI n est pas suffisant! Moteurs différents pour [29-1] : Postes de travail Serveurs Passerelles Internet 30

Limites des antivirus Ils ne sont qu une brique de la sécurité d un SI, ne sont pas fait pour détecter : de flux illégitimes, du spam, une attaque ciblée, un rootkit, l exploitation d une faille Ils ne se substituent pas à une sensibilisation de l utilisateur 31

La fin des antivirus? Stuxnet, Duqu, Flame découverts tardivement L AV reste indispensable Dernier maillon sur le poste Protègent des botnets, des PUPs Réduisent la propagation 32

Pour aller plus loin Les virus informatiques : théorie, pratique et applications, Eric Filiol, 2009 ISBN 978-2-287-98199-9, Collection IRIS Les virus informatiques, Club de la Sécurité de l'information Français (CLUSIF),, 2005 http://www.clusif.asso.fr/fr/production/ouvrages/pdf/virusinformatiqu es.pdf Bots et Botnets, Club de la Sécurité de l'information Français (CLUSIF), 2009 http://www.clusif.asso.fr/fr/production/ouvrages/pdf/clusif-2009- Bots-et-Botnets.pdf Programmes Potentiellement Indésirables, Club de la Sécurité de l'information Français (CLUSIF), 2008 http://www.clusif.asso.fr/fr/production/ouvrages/pdf/clusif- Spyware.pdf What Biology Can (and Can t) Teach us about Security, David Evans Parallèle entre informatique et biologie http://www.cs.virginia.edu/~evans/usenix04/usenix.pdf 33

Questions? Me contacter : Mail : antoine.cervoise@gmail.com Twitter : @acervoise 34