Académique Documents
Professionnel Documents
Culture Documents
Necessite un Autonome,
programme hôte
Logic Trojan
Viruses Worms rootkits
Bombs Horses
Nom :VBS/KALAMAR.A
Mode d'infection : résident en mémoire
Moyen de transmission : Email, se propage moyennant Microsoft Outlook
Plate-forme:Windows
Détails : Le virus se propage à travers l'e-mail, il envoie une copie de lui-même
Le PC nouvellemnt infecté
refait les mêmes étapes
pour infecter d’autres
cibles
Méthodes de propagations
Scanning worms
Le ver scan des addresses aléatoires pour chercher les victimes
Les scans coordonnés
Différentes instances du ver coordonnent pour scanner différentes addresses.
Ver Flash
Rassemble au préalable une liste d’ordinateurs vulnérables , puis les infectent
Ver utilisant un Meta-serveur
Cherche dans un serveur la liste des cibles à infecter
Ver topologique
Utilise les informations récuperées à partir des ordinateurs infectés (ex: les logs des serveurs
Web, liste des addresses mail d’outlook ou MSN,…)
Rootkits
Rootkits
Les Malwares, tels que les virus ou logiciels espions, veulent être difficiles à
détecter et à enlever.
Les rootkits sont une technologie qui évolue rapidement pour atteindre ces
objectifs de furtivité.
Le premier «rootkit» est apparu sur SunOS en 1994.
Remplacement des services de base du système d’exploitation unix (ls, ps, etc)
pour cacher des processus malveillants.
Rootkits
Root# ls
Fichier1
Fichier2
Malware
Root#,/rootkit
Root#ls
Fichier1
fichier2
Rootkits: objectifs
1. Assurer la furtivité afin de dissimuler à l’utilisateur :
Fichiers et dossiers
Processus & connexions TCP/IP
2. Ces méthodes sont utilisées pour masquer l'activité dans le réseau, les clés de
registre, différents processus c'est-à-dire tous les éléments qui permettent à
l'utilisateur, dans une certaine mesure, d'identifier un programme malveillant sur
son ordinateur
3. Héberger d’autres malwares
Trojan / keylogger / backdoor / etc.