1 - Les virus et Antivirus - cours
1 - Les virus et Antivirus - cours
1 - Les virus et Antivirus - cours
• Les virus peuvent être inoffensif et simplement afficher des images ou destructeurs, modifiant ou
supprimant des données. Ils sont en général propagés par des disques amovibles, partage réseau ou e-
mail.
LES VIRUS
• Comment fonctionne-t-il ?
• Il contient ce que l’on appelle « une bombe logique ou une charge utile" : une action prédéterminée
qui peut aller du message simple à la détérioration de fichiers, détérioration des fonctions du SE ou
destruction de toutes les données de l’ordinateur.
LES DIFFÉRENTS TYPES DE VIRUS
Codification du virus
LES DIFFÉRENTS TYPES DE VIRUS
• Les virus de fichiers exécutables
• S’attache aux fichiers .exe
• En écrasant le code : détectable…
• En s’insérant dans le code : détectable aussi
• Préfère les exécutables liés au système
• Peut s’exécuter à chaque redémarrage
• propagation plus élevée
• Les macrovirus
-> fichiers Pack-Office contenant VBA
• Des programmes sont conçus pour pouvoir eux aussi exécuter du code
• macro Excel écrites en VBA
• Programme Java exécuté dans un navigateur
• Pire : les codes lus à l’ouverture d’un mail (propagation par carnet d’adresse)
LE POLYMORPHE
• Les virus sont souvent détectables par leur signature (un schéma qui se répète)
• Une façon de se répliquer
• Une façon de se cacher
• Leur code même
• Le virus peut changer sa forme :
• Il réduit sa signature détectable (quelques octets)
• Des kits de programmation pour virus polymorphe… Aïe!
LES VIRUS – MODE DE PROPAGATION
• 1er mode : à chaque réplication, le virus est chiffré pour dissimuler ses instructions.
• 2ème mode : le polymorphisme : la routine de déchiffrement du virus est capables de changer certaines
de ses instructions au fil des réplications et le rendre ainsi plus difficile à la détection
• 3ème mode : le métamorphisme : en plus du polymorphisme, ce virus est capable de changer sa
structure qui le compose
• 4ème mode : le virus trompe le SE et ses Anti-virus sur l’état des fichiers infectés. Les rootkits permettent
de créer ces virus.
LES PLUS CÉLÈBRES VIRUS
Chernobyl 1998 à 2002 : Tchernobyl est l’un des plus destructeur, détruisant l’ensemble des informations du système
attaqué et rendant parfois la machine quasiment inutilisable.
MyDoom.A en 2004
Psybut en 2009 : premier et seul virus capable d’attaquer les routeurs et modem haut Débit
Zeus Bot – 4 millions d’infections – démantelé par le FBI, vulnérabilité dans les logiciels Acrobat Reader et Adobe
Flash pour infecter les machines - 70 millions de dollars de perte - 2014
CHAMPS DES POSSIBILITÉS DES VIRUS
• En pratique, les virus peuvent afficher des messages. C’était le cas du virus WM97/Jerk, qui affichait le message
suivant « I think (nom d’utilisateur) is a big stupid jerk! », c’est-à-dire un message d’insulte envers l’utilisateur. Les
virus peuvent également s’installer sur des systèmes d’exploitation de mobiles. C’est le cas du virus Hiddad,
découvert en 2017, et qui diffusait des annonces afin de générer des gains publicitaires.
• Les virus peuvent également vous faire entendre des voix, ou en l’occurrence de la musique dans le cas du virus
Yankee. Ce dernier jouait la musique « Yankee Doodle Dandy » à 17 heures tous les jours.
• Dans des cas plus graves, un virus peut affecter les données. Le virus WM97/Nightshade verrouillait le document
en cours d’utilisation à l’aide d’un mot de passe, tous les vendredis 13. Il était donc impossible d’accéder de
nouveau aux fichiers qui étaient en cours de rédaction. Le virus XM/Compatable, quant à lui, modifiait les fichiers
Excel, alors que le virus Michelangelo écrasait les données contenues dans les fichiers.
• Le matériel peut également être impacté par un virus. C’était le cas du virus Chernobyl (W95/CIH-10xx) qui
effaçait les données inscrites dans le BIOS de la machine. Cela rendait impossible le redémarrage, et donc
l’utilisation de l’ordinateur.
• Un virus peut également récupérer des informations personnelles. C’était ce que faisait le virus Troj/Lov Let-A. Ce
dernier récupérait des informations sur l’utilisateur en cours, mais également sur la machine elle-même, pour les
envoyer par e-mail à son malfaiteur.
LES ANTIVIRUS
• Attention, un seul antivirus doit être installé sur votre ordinateur, les conflits entre différents antivirus
peuvent rendre instable votre système.
Un antivirus peut utiliser plusieurs techniques pour rechercher et éradiquer les virus informatiques : Lesquelles ?
• Contrôle d’intégrité : l’antivirus vérifie régulièrement que les fichiers exécutables ou systèmes n’ont pas été modifiés et prévient
l’utilisateur en cas d’anomalie.
• Recherche de signatures : l’antivirus possède une base de signatures (suite d’octets caractéristiques) des virus déjà connus. Il
scanne les fichiers à la recherche de ces signatures.
• Recherche heuristique : l’Antivirus analyse le comportement global du système pour tenter de détecter les comportements
« anormaux » (accès répété à certaines ressource …)
• Il peut également surveiller les supports amovibles et créer des listes de renseignement des fichiers systèmes pour repérer
d’éventuelles modifications ultérieures fait par un virus.
• Du fait que de nouveaux virus apparaissent chaque jour, il est essentiel de mettre à jour son antivirus très régulièrement (l’idéal
serait tous les jours).
LES ANTIVIRUS
• Parmi les antivirus les plus performants, nous pouvons vous conseiller :
• Avira Free Antivirus (www.avira.com/fr/free-antivirus-windows) : est l’un des meilleurs antivirus (gratuit) à usage
personnel, il est capable de détecter plus de 80 000 virus, sa base de données virale est mise à jour
quotidiennement. Cet antivirus est également disponible pour Macintosh, Android et iOS.
Lorsqu’un antivirus est actif, la vérification est automatique. Une icône située dans la barre de notification (à droite de la
barre des tâches) symbolise l’antivirus ; sur cet exemple, il s’agit de l’icône de l’antivirus Avira
Antivirus
La question de la différence entre un NIDS
et un HIDS est fondamentale pour
comprendre les mécanismes de détection
d'intrusion.
Fonctionnement: Un NIDS surveille le NIDS
trafic réseau entrant et sortant pour
détecter des activités suspectes. Il analyse Firewall
les paquets de données à la recherche de
signatures d'attaques connues ou de
comportements anormaux.
Fonctionnement: Un HIDS surveille les
activités sur un système individuel. Il
analyse les fichiers journaux, les processus
en cours d'exécution, les événements
système et les changements de
configuration à la recherche d'activités
suspectes.