dimanche 3 décembre 2006

Virus ??


Itroduction

Avec l'augmentation toujours croissante du nombre de virus (vers, cheval de Troyes…), nous nous sommes dis qu'un bref rappel des règles élémentaires à respecter pour éviter toute contamination ne serait pas inutile. On peut définir un virus comme un programme caché dans un autre qui peut s'exécuter et se reproduire en infectant d'autres programmes ou d'autres ordinateurs.

Familles de virus :
Rappelons les grandes variétés de virus : Il existe quatre grandes familles de virus.
Les vers capables de se propager dans le réseau
Les " chevaux de Troie " ou troyens créant des failles dans un système
Les bombes logiques se lançant suite à un événement du système (appel d'une primitive ou date spéciale)
Les hoax qui sont des canulars envoyés par mail. Les dégâts causés vont du simple programme qui affiche un message à la destruction de la carte mère en passant par l'écran au programme qui formate le disque dur après s'être multiplié. Les virus ne sont pas classés suivant les dégâts qu'ils causent mais selon leur mode de propagation et de multiplication.
Vers

Un ver est un programme qui peut se reproduire et se déplacer sur le réseau sans l'intervention de l'utilisateur. Ils se développent surtout grâce à la messagerie en repérant l'ensemble des contacts. Il est alors transmis sous forme de pièce jointe à ceux-ci. Pour être infecté l'utilisateur doit ouvrir la pièce jointe, sinon aucun risque. Les extensions peuvent nous donner des pistes :Les fichiers .txt, .jpg, .gif, .bmp, .avi, … par exemple ne peuvent pas contenir de virus (car ils ne sont pas exécutés à l'ouverture). En revanche, les fichiers .exe, .com, .bat, .vbs, .pif peuvent contenir des virus. Attention également aux fichiers contenant des macros VB (Word, Excel, Power point…). Ils sont facilement infectables et infectés mais on les considère souvent comme inoffensifs ce qui est une erreur (sauf si on a désactivé les macros dans les programmes correspondants). Attention, certains fichiers possèdent deux extensions par exemple fichier.jpg.scr. Selon les logiciels de messagerie que vous utiliser, et la configuration de ceux-ci, il est possible que vous ne voyer pas la deuxième extension (ici .vbs) et donc Vous pouvez prendre ce fichier pour une image alors qu'il s'agit d'un script VB qui contient un virus.
Chevaux de Troie

Les chevaux de Troie (ou trojans en anglais) sont des programmes informatiques cachés dans d'autres. Le nom de cette famille de virus vient de la légende grecque de la prise de Troie à l'aide d'un cheval en bois rempli de soldats qui prirent la ville une fois à l'intérieur. Ils créent ainsi une porte d'entrée sur la machine pour que le créateur du cheval de Troie puisse ensuite pirater la machine. Il peut aussi voler des mots de passe, copier des données, exécuter des actions nuisibles...Il existe certains symptômes qui permettent leur détection : la machine est connectée au réseau et échange des données alors que l'on ne fait rien, réactions curieuses de la souris, ouverture automatique de programmes, plantages à répétition.Un moyen de les détecter est de vérifier les ports ouverts, la plupart en ouvrant. Un port ouvert en permanence alors qu'aucun programme ne tourne signifie certainement qu'un troyen est présent sur le disque. Tous les ports peuvent être ouverts par un cheval de Troie, même les ports 21 ou 80 utilisés d'habitude pour le ftp ou pour la navigation web.
Bombes logiques
Les bombes logiques sont des dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande ou n'importe quel appel au système. Tant que les conditions ne se sont pas remplies, ces virus sont difficiles à repérer pour ne pas dire impossible. Son action peut être variée : consommation de ressources, destruction de fichiers, création de failles systèmes, récupération des numéros de licences...L'événement déclencheur peut lui aussi être très varié : délai de x jours après l'installation, date spécifique, disparition d'un compte, inactivité de l'ordinateur. Il existe par exemple une bombe appelée " Friday 13th " qui formate le disque le premier vendredi 13 qu'elle rencontre. Une bombe peut ainsi être cachée dans un économiseur d'écran et ne se lancer qu'après une heure de veille (l'utilisateur n'étant donc sûrement plus présent).

Aucun commentaire: