Le piratege et les virus informatiques



Le piratege et les virus informatiques

les virus informatiques

Définition

1.    Un virus est un programme : il donne des ordres à votre ordinateur pour effectuer une suite d'actions.
2.    Il s'auto-reproduit en s'ajoutant au contenu de certains fichiers sur l'ordinateur concerné. Il peut aussi contaminer d'autres ordinateurs, via un support ( disquette, CD, ... ) ou un réseau ( local ou Internet ). Chaque nouveau fichier contaminé devient une nouvelle source d'infection.
3.    Il est au moins gênant (ralentir un réseau local par exemple), voire destructeur, un peu, beaucoup, à la folie (détruire des fichiers de données, endommager le système d'exploitation ...).
Il peut exister sur un ordinateur sous deux états :
·       actif (en cours d'exécution) : comme tout programme, il réalise une suite d'actions
·       passif (ou dormant) quand le fichier qui le contient n'a pas encore été ouvert ou exécuté : dans ce cas il ne peut évidemment rien faire, mais conserver un tel poison sur son disque dur est dangeureux à terme.

Les types de virus

·       Les virus de fichier deviennent actifs lorsque vous exécutez le programme qui les héberge ou quand un programme ouvre le fichier de données qui les contient. Ils infectent tout type de fichier en y laissant une signature pour éviter de réinfecter le même fichier.
o                                        les virus de programme
o                                        les macrovirus contaminent les fichiers bureautiques ( traitement de texte, tableur, présentation multimédia )
o                                        un virus de dossier modifie la table de localisation physique des fichiers pour la diriger sur lui-même et infecter un maximum de programmes
·       les virus de boot ( d'amorçage ) résident dans le secteur de boot du disque dur ( ou disquette ). Il s'exécute lorsque votre ordinateur démarre ( ou en lisant une disquette infectée ). Il se propage sur les disques durs et disquettes. Ils sont très incrustés dans l'ordinateur et difficiles à éradiquer
·       les multipartites agissent à la fois comme les types "boot" et "fichier"
·       les types réseau ou vers ( worms ) sont les plus courants, leur capacité de destruction est illimitée et leur vitesse de propagation phénoménale. Ils se propagent par des moyens indirects :
o                                        à travers le réseau local d'une entreprise qu'ils ralentissent ou dont ils détruisent les données
o                                        via Internet : certains utilisent les carnets d'adresse des logiciels de messagerie pour s'envoyer eux-mêmes à chaque adresse email, ou apparaissent sur des sites Web de téléchargement très fréquentés, ou encore se connectent directement à d'autres ordinateurs en exploitant une faille de sécurité, ...
·       les types Web ne peuvent pas se reproduire sur le Web en tant que tel (un site Web n'est modifiable que par son propriétaire), ils utilisent d'autres canaux pour se reproduire.
o                                        les scripts ( VBScript, JavaScript, ... ) sont des petits programmes inclus dans les pages Web et s'exécutent sur tout logiciel Internet en mesure de les interpréter ( navigateur, logiciel de messagerie, ... ). Les scripts permettent d'exercer un contrôle important sur les ordinateurs infectés
o                                        les classes Java et contrôles ActiveX offrent des services plus importants mais sont moins utilisés que les scripts, donc plus facilement désactivables sans gêner la navigation
·       les antivirus : d'un nouveau type, Welchi tue un autre malware et élimine la faille de sécurité sur l'ordinateur infecté.
Cette liste montre combien Internet est un diffuseur de ces poisons : tous les types existent sur Internet.

Techniques de dissimulation

Les virus par email se déguisent en fichier texte, image, son, vidéo ... Un double clic, ou l'ouverture automatique de ces fichiers multimédia, active le malware.
Ils utilisent aussi différentes techniques pour être plus difficiles à détecter par les antivirus :
·       "action directe" : ils infectent un maximum de fichiers en restant le moins de temps possible en mémoire
·       furtifs : ils interceptent les demandes du système d'exploitation et présentent les informations telles qu'elles étaient avant l'infection
·       polymorphes : ils changent leurs signatures à chaque nouvelle infection de fichier
·       tunnel : ils détournent l'attention des antivirus
·       rétrovirus : ils attaquent les antivirus en bloquant leur exécution et leur redémarrage
·       hybrides : ils combinent les caractéristiques de plusieurs familles
Fouille ouille ouille ... Pour vous rassurer un peu, les plus méchants et les mieux cachés sont aussi les plus rares.

Troyen

Un trojan ou cheval de Troie donne aux pirates un contrôle total de votre ordinateur à distance. C'est aussi un programme à fort pouvoir de destruction, mais souvent utilisé pour espionner la cible (mots de passe, vols de fichier confidentiel, ...).
Mais ce n'est pas un virus car il ne se reproduit pas, même si les antivirus les détectent assez bien.
Cependant des programmes malveillants d'un nouveau type sont apparus, combinant à la fois les caractéristisques d'un CPA et d'un troyen.


Le piratage
1.1 Qui sont les pirates ?
Faut-il dire plutôt pirate ou hacker ? On s'est tous posé cette question. Les journalistes et le grand public confondent souvent les termes.Les pirates désignent des spécialistes en informatiques dont les actions sont nuisibles. Selon leurs actions ils peuvent êtres qualifiés de hackers blacks hats, de crackers ou encore d'hacktivistes. Voici des définitions rapides de cestermes:
Le hacker black hat est un spécialiste informatique qui utilise ses connaissances de façon nuisible. Il doit être différencié du hacker white hat qui est un spécialiste informatique qui n'a pas de but nuisible. Les hackers white hats sont essentiels: ils sont les moteurs de l'informatique moderne et ils contribuent à sa sécurisation.
Le cracker, ou déplombeur de logiciels, est spécialisé dans le cassage des protections des logiciels. Il possède de très bonnes connaissances en assembleur ainsi que des outils (désassembleur, débogueur…) qui lui permettent d’analyser
le code d’un programme transmis au processeur. Cela lui permet de neutraliser ou contourner les mesures de protections d’un logiciel en créant un patch (ou crack), ou bien un « keygen » dans le cas de logiciels protégés par des clefs.
L’hacktiviste est un hacker dont les objectifs sont politiques, et emploie ses connaissances en informatique pour diffuser et promulguer ses opinions. Ses actions les plus spectaculaires sont notamment le piratage de sites informatiques
en altérant les données, en détournant des serveurs, en remplaçant des pages d’accueil afin de détourner la signification et l’engagement de ces sites.
1.2 Que risque-t-on ?
On entend souvent aux informations qu'un nouveau virus circule. Mais ce n'est pas la seule menace pour nos ordinateurs. Il existe pleins de programmes malveillants, les paragraphes suivants détaillent quelques unes des principales
menaces, notre site en présente d'autres en supplément: Les virus sont des programmes malveillants qui ont pour but de se
reproduire. Souvent, ils sont gênants pour l'utilisateur, puisqu'ils peuvent détruire des fichiers sur l'ordinateur.
Les vers sont des programmes qui se propagent d'ordinateur à ordinateur via un réseau comme l'Internet. Ainsi, contrairement à un virus, les vers n'ont pas besoin d'un programme hôte pour assurer leur reproduction. Leurs poids est
très léger, ce qui leur permet de se propager à une vitesse impressionnante sur un réseau, et pouvant donc saturer ce dernier.
1.3 Comment font-ils ?
Les pirates sont capables d'inventer des techniques. Mais, évidemment, ils maîtrisent celles qui sont connues. Notre site présente neuf techniques d'attaques, voici les plus connues: Le reniflage (en anglais Sniffing) est une technique qui consiste à analyser le trafic réseau. Lorsque deux ordinateurs communiquent entre eux, il y a un échange d'informations (trafic). Mais, il est toujours possible qu'une personne malveillante récupère ce trafic. Elle peut alors l'analyser et y trouver des informations sensibles.
Le cracking consiste à trouver les mots de passe des utilisateurs. Pour y arriver un cracker va utiliser un logiciel qui va tenter d'obtenir un mot de passe par différentes méthodes. Afin de lui compliquer au maximum la tâche il convient de suivre quelques consignes comme ne pas utiliser de mot du dictionnaire, de nom, de date de naissance. Par exemple Daniel14 est un mauvais mot de passe, alors que v-lsélt* en est un. Man in the Middle signifie l'homme du milieu. Cette attaque a pour but de s'insérer entre deux ordinateurs qui communiquent. Soient deux ordinateurs A et B voulant dialoguer. Maintenant, si un pirate décide de se faire passer pour l'ordinateur A auprès de B et pour B auprès de A, toute communication de A vers B ou B vers A passera par l'ordinateur du pirate: l'homme du milieu. Cette attaque permet de voir toute les informations circulant entre A et B, comme des mots de passes, des informations personnelles...
1.4 Comment se protéger ?
Fort heureusement, il existe des logiciels permettant de mettre en place une politique de sécurité et ainsi éviter certaines attaques. Tout le monde a entendu parler du FireWall (pare-feu en français), ou encore de l'antivirus. Voici de quoi il s'agit: Un antivirus est un logiciel qui a pour but de détecter et de supprimer les virus d'un système informatique. Pour y arriver, l'antivirus dispose de plusieurs  techniques comme la recherche par la signature qui consiste à analyser l'ensemble de la mémoire de stockage (disque dur), ou l'analyse heuristique qui consiste à simuler le comportement des logiciels, ou encore l'analyse du comportement qui consiste à surveiller les logiciels actifs.
Un pare-feu (en anglais FireWall) est un système permettant de séparer un réseau interne d'un réseau externe (souvent l'Internet). Il permet de filtrer les communications dans les deux sens et ainsi protéger le réseau interne des éventuelles menaces provenant de l'extérieur.

المزيد حول الموضوع