Les Virus
Virus
Les
Les virus
virus :: Définition
Définition
Recherche
Recherche signatures
signatures connues
connues
Calcul
Calcul de
de mots
mots de
de contrôle
contrôle pour
pour fichiers
fichiers
Recherche
Recherche séquences
séquences instructions
instructions douteuses
douteuses
Signalement
Signalement modification
modification programmes
programmes système
système
Analyse
Analyse avant
avant utilisation
utilisation supports
supports amovibles
amovibles
Authentification
Authentification origine
origine codes
codes téléchargés
téléchargés
Certification
Certification des
des serveurs
serveurs
Éradication
Éradication codes
codes parasites
parasites ou
ou mise
mise en
en quarantaine
quarantaine
Surveillance
Surveillance des
des ports,
ports, blocage
blocage des
des inutilisés
inutilisés
Surveillance
Surveillance des
des requêtes
requêtes ActiveX,
ActiveX, applets,
applets, cookies
cookies
Mémoire RAM
Programme
porteur Réseau
Programme contaminé
Système
d ’exploitation
Accède à
HKEY_CURRENT_USER\
Software\MicrosoftOffice... Gmqhheripo lkbngjj
k:jbc kjbv jb jb jkfvkf
Infecte les
bskcv vf!lfhlvb kjbv klk
hsmdvlgmk<wgvmmnvn
flkv kbfmqv kjbvmklqv n
W
bjhvc vboiùppù oj ihoih liinml
sécurité
Macrovirus
WORD
Voic
i
Efface clé vou le docu
s av m
ez d ent qu
e ma e
ndé
...
Envoie le mail
aux 50 premières
Clé « Melisa ? » O adresses du carnet
N
Crée un nouveau
« Message important de … »
et y attache son document
Utilisation de l ’interface MAPI (Accessible par tout langage) pour envoyer automatiquement via les
listes de diffusion à travers Outlook Express
TSDI1 GC 2006/2007 PAR MrAZZI 7
Description
Description d
d ’un
’un autre
autre :: Bug
Bug bear
bear (2003)
(2003)
Alias
Alias Tanatos
Tanatos
Place un « Cheval de Troie » dans le système qui ouvre une porte (port n°
36794) à un « visiteur » ultérieur
Surveillance
Surveillancede
decertaines
certainesactivités
activités: : Ou
Oude
decontenus
contenus: :
Sites
SitesWebWebvisités Carnets
visités Carnetsdd’adresses
’adresses
Mails envoyés/reçus Codes
Codes licencesdes
licences
Mails envoyés/reçus desprogrammes
programmes
Frappes
Frappesclavier Fichiers compta
clavier Fichiers compta
Programmes
Programmesexécutés Documents
exécutés Documentstextes
textes(mots(motsclés)
clés)
. .. .. . . .. .. .
Recopie
Recopiedes
desinformations
informationsprélevées
prélevéesetetsélectionnées
sélectionnéesdans
danslelefichier
fichierhistorique
historique
Attente
Attented’une
d’uneprochaine
prochaineconnexion,
connexion,etettransfert
transfertdu
dufichier
fichierhistorique
historiquevers
versun
unsite
siteen
en
attente
attente
Sous
Sousforme
formede
decookie
cookieou
ouvia
viaun
unagent
agentSMTP
SMTPintégré
intégré(ou
(ouautres
autresprocédés
procédésspécifiques)
spécifiques)
Effacement
Effacementéventuel
éventuelde
detoutes
toutestraces
traces
TSDI1 GC 2006/2007 PAR MrAZZI 9
Les
Les «
« progrès
progrès »
» en
en cours...
cours...
Anti-virus :
Base de signatures
Séquences de code critiques
Mots de contrôle sur exécutables
Détection de toute tentative de modification de programme
(protection accès bibliothèques système et autres)
Anti-Espiogiciel :
Interdiction des cookies (ou du moins signalement)
Vérification des tâches de fond et des services activés
Analyser les adresses datagrammes sortants
Anti-Spam :
Base de donnée des sites Spam
(Contournée par utilisation de relais de messagerie)
Règles de filtrage (Adresses, structure, termes, caractères…)
Cumul d ’éléments divers (méthode heuristique)