Les Virus
Les Virus
Les Virus
Les virus
Sommaire
1. Introduction..........................................................................................2
1.1. Virus...............................................................................................2
1.2. Antivirus..........................................................................................3
1.3. Détection des virus...........................................................................3
1.4. Types de virus..................................................................................4
1.4.1. Les virus mutants........................................................................4
1.4.2. Les virus polymorphes.................................................................4
1.4.3. Les rétrovirus.............................................................................4
1.4.4. Les virus de secteur d'amorçage....................................................4
1.4.5. Les virus trans-applicatifs (virus macros)........................................4
2. Virus - Les canulars (hoax)......................................................................5
2.1. Qu'est-ce qu'un hoax ?......................................................................5
2.2. Comment lutter contre la désinformation ?...........................................6
2.3. Comment vérifier s'il s'agit d'un canular ?............................................6
3. Vers (Worms)........................................................................................6
3.1. Les vers..........................................................................................6
3.2. Le fonctionnement d'un ver dans les années 80....................................6
3.3. Les vers actuels................................................................................7
3.4. Comment se protéger des vers ?.........................................................7
4. Les chevaux de Troie..............................................................................8
4.1. Les symptômes d'une infection...........................................................9
4.2. Principe du cheval de Troie.................................................................9
4.3. Se protéger contre les troyens..........................................................10
4.4. En cas d'infection............................................................................10
4.5. Liste des ports utilisés habituellement par les troyens..........................11
5. Bombe logique.....................................................................................11
6. Spyware (Espiogiciel)............................................................................12
6.1. Les espiogiciels...............................................................................12
6.2. Les types de spywares.....................................................................13
6.3. Se protéger....................................................................................13
6.4. Quelques anti-spywares...................................................................14
6.5. Plus d'information...........................................................................14
7. Keyloggers..........................................................................................14
7.1. Les keyloggers................................................................................14
7.2. Keyloggers : logiciel ou matériel........................................................14
7.3. Se protéger des keyloggers..............................................................15
8. Utilitaires de désinfection.......................................................................15
8.1. Qu'est-ce qu'un kit de désinfection ?..................................................15
8.2. Comment utiliser les utilitaires de désinfection ?..................................15
1.Introduction
1.1. Virus
Un virus est un petit programme informatique situé dans le corps d'un
autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les
instructions que son auteur a programmé. La définition d'un virus pourrait
être la suivante :
« Tout programme d'ordinateur capable d'infecter un autre programme
D’ordinateur en le modifiant de façon à ce qu'il puisse à son tour se
reproduire. »
Le véritable nom donné aux virus est CPA soit Code Auto-Propageable, mais
par analogie avec le domaine médical, le nom de "virus" leur a été donné.
Les virus résidents (appelés TSR en anglais pour Terminate and stay
resident) se chargent dans la mémoire vive de l'ordinateur afin d'infecter les
fichiers exécutables lancés par l'utilisateur. Les virus non résidants infectent
les programmes présents sur le disque dur dès leur exécution.
Le champ d'application des virus va de la simple balle de ping-pong qui
traverse l'écran au virus destructeur de données, ce dernier étant la forme
de virus la plus dangereuse. Ainsi, étant donné qu'il existe une vaste gamme
de virus ayant des actions aussi diverses que variées, les virus ne sont pas
classés selon leurs dégâts mais selon leur mode de propagation et
d'infection.
On distingue ainsi différents types de virus :
1.2. Antivirus
antivirale n'a pas été mise à jour. En contrepartie, ils sont susceptibles de
déclencher de fausses alertes.
En réalité, la plupart des virus sont des clones, ou plus exactement des
«virus mutants», c'est-à-dire des virus ayant été réécrits par d'autres
utilisateurs afin d'en modifier leur comportement ou leur signature.
Le fait qu'il existe plusieurs versions (on parle de variantes) d'un même
virus le rend d'autant plus difficile à repérer dans la mesure où les éditeurs
d'antivirus doivent ajouter ces nouvelles signatures à leurs bases de
données.
Dans la mesure où les antivirus détectent notamment les virus grâce à leur
signature (la succession de bits qui les identifie), certains créateurs de virus
ont pensé à leur donner la possibilité de modifier automatiquement leur
apparence, tel un caméléon, en dotant les virus de fonction de chiffrement
et de déchiffrement de leur signature, de façon à ce que seuls ces virus
soient capables de reconnaître leur propre signature. Ce type de virus est
appelé «virus polymorphe» (mot provenant du grec signifiant «qui peut
prendre plusieurs formes»).
Ainsi, il est essentiel de suivre certains principes avant de faire circuler une
information sur Internet.
Lorsque vous recevez un courriel insistant sur le fait qu'il est essentiel de propager
l'information (et ne contenant pas de lien prouvant son intégrité), vous pouvez
vérifier sur le site hoaxbuster (site en français) s'il s'agit effectivement d'un hoax
(canular).
Si l'information que vous avez reçue ne s'y trouve pas, recherchez l'information sur
les principaux sites d'actualités ou bien par l'intermédiaire d'un moteur de
recherche.
3.Vers (Worms)
3.1. Les vers
vite pour qu'il puisse être effacé sur le réseau. De plus, tous ces vers ont
créé une saturation au niveau de la bande passante, ce qui a obligé la NSA à
arrêter les connexions pendant une journée.
Voici la manière dont le ver de Morris se propageait sur le réseau :
Il est courant d'entendre dire que les fichiers GIF ou JPG peuvent contenir
des virus.
En effet, tous les fichiers peuvent contenir un morceau de code informatique
véhiculant un virus; pour autant le système devra préalablement avoir été
modifié par un autre virus pour être capable d'interpréter le code contenu
dans ces fichiers !
Pour tous les fichiers dont l'extension peut supposer que le fichier soit
infecté (ou pour les extensions que vous ne connaissez pas) n'hésitez pas à
installer un antivirus et à scanner systématiquement le fichier attaché avant
de l'ouvrir.
Voici une liste plus complète (non exhaustive) des extensions des fichiers
susceptibles d'être infectés par un virus :
386, ACE, ACM, ACV, ARC, ARJ, ASD, ASP, AVB, AX, BAT, BIN, BOO, BTM, CAB, CLA, CLASS,
CDR, CHM, CMD, CNV, COM, CPL, CPT, CSC, CSS, DLL, DOC, DOT DRV, DVB, DWG, EML,
EXE, FON, GMS, GVB, HLP, HTA, HTM, HTML, HTA, HTT, INF, INI, JS, JSE, LNK, MDB, MHT,
MHTM, MHTML, MPD, MPP, MPT, MSG, MSI, MSO, NWS, OBD, OBJ, OBT, OBZ, OCX, OFT,
OV?, PCI, PIF, PL, PPT, PWZ, POT, PRC, QPW, RAR, SCR, SBF, SH, SHB, SHS, SHTML, SHW,
SMM, SYS, TAR.GZ, TD0, TGZ, TT6, TLB, TSK, TSP, VBE, VBS, VBX, VOM, VS?, VWP, VXE,
VXD, WBK, WBT, WIZ, WK?, WPC, WPD, WML, WSH, WSC, XML, XLS, XLT, ZIP
etc.
Pire, un tel programme peut créer, de l'intérieur de votre réseau, une brêche
volontaire dans la sécurité pour autoriser des accès à des parties protégées
du réseau à des personnes se connectant de l'extérieur.
Les principaux chevaux de Troie sont des programmes ouvrant des ports de
la machine, c'est-à-dire permettant à son concepteur de s'introduire sur
votre machine par le réseau en ouvrant une porte dérobée. C'est la raison
pour laquelle on parle généralement de backdoor (littéralement porte de
derrière) ou de backorifice (terme imagé vulgaire signifiant "orifice de
derrière" [...]).
Un cheval de Troie n'est pas nécessairement un virus, dans la mesure où
son but n'est pas de se reproduire pour infecter d'autres machines. Par
contre certains virus peuvent également être des chevaux de Troie, c'est-à-
dire se propager comme un virus et ouvrir un port sur les machines
infectées !
Détecter un tel programme est difficile car il faut arriver à détecter si l'action
du programme (le cheval de Troie) est voulue ou non par l'utilisateur.
ZoneAlarm
Tiny personal firewall
port Troyen
Back construction, Blade runner, Doly, Fore, FTP trojan, Invisible FTP, Larva, WebEx,
21
WinCrash
port 2989
RAT
(UDP)
port 3801
Eclypse
(UDP)
5.Bombe logique
Sont appelés bombes logiques les dispositifs programmés dont le
déclenchement s'effectue à un moment déterminé en exploitant la date du
système, le lancement d'une commande, ou n'importe quel appel au
système.
Ainsi ce type de virus est capable de s'activer à un moment précis sur un
grand nombre de machines (on parle alors de bombe à retardement ou de
bombe temporelle), par exemple le jour de la Saint Valentin, ou la date
6.Spyware (Espiogiciel)
6.1. Les espiogiciels
6.3. Se protéger
Ad-Aware de Lavasoft.de
Spybot Search&Destroy
7.Keyloggers
Les keyloggers peuvent être soit logiciels soient matériels. Dans le premier
cas il s'agit d'un processus furtif (ou bien portant un nom ressemblant
fortement au nom d'un processus système), écrivant les informations
captées dans un fichier caché ! Les keyloggers peuvent également être
matériel : il s'agit alors d'un dispositif (câble ou dongle) intercalé entre la
prise clavier de l'ordinateur et le clavier.
8.Utilitaires de désinfection