Recherchez Votre Virus :

Custom Search

NB:

VOUS POUVEZ UTILISER LE MOTEUR DE RECHERCHE AVANCé POUR TROUVER RAPIDEMENT VOS BESOINS.

mercredi 29 avril 2009

Prévenir les dégâts d'un virus

Même en faisant très attention et en possédant les meilleurs antivirus et logiciels de détection, il est impossible d'écarter totalement le risque d'être atteint par un virus et donc de s'exposer à son pouvoir de destruction. Il est donc fortement recommander de faire régulièrement des copies de sauvegarde du disque dur, copies qu'il faut dater et conserver puisqu'il est possible que la désinfection des fichiers infectés ne soit pas suffisante pour éradiquer le virus. Par ailleurs, il est probable que le programme causant le problème ait été introduit depuis un certain temps, ce qui obligera à remonter loin dans le temps avant de retrouver une sauvegarde saine. De telles précautions pourront peut-être permettre que ne soient perdues à jamais des données importantes.


VOUS POUVEZ UTILISER LE MOTEUR DE RECHERCHE EN HAUT PÖUR PLUS D'INFORMATIONS OU TELECHARGEMENTS.

Une méfiance de tous les instants

Un antivirus seul ne suffit pas à éviter les attaques quotidiennes des virus, il est en effet nécessaire que l'utilisateur lui-même soit vigilant quand il utilise sa machine.
Cette vigilance se présente sous la forme de réflexes de base à acquérir, la plupart peuvent paraître évident mais cela n'empêche pas certaines personnes de faire des erreurs qui peuvent par la suite se révéler dévastatrices. Ces réflexes se présentent sous de multiples formes et il serait impossible de tous les citer, en voici cependant quelques-uns :
Il est nécessaire de toujours se méfier d'un nom de fichier attaché ou d'un objet de courrier trop attractif. De plus, il ne faut jamais ouvrir un fichier joint dont le nom se termine par .EXE, .COM, .BAT, .VBS, .PIF, .OVL ou .SCR, sauf si l'on est absolument sûr de son contenu et/ou de son origine. Dans le cas contraire, il est préférable de le mettre directement dans la corbeille sans le lire.
Deuxièmement, il est préférable de télécharger les freeware et les shareware depuis des sites réputés. Il est recommandé d'éviter de télécharger des fichiers des sites peu connus et encore moins sur des sites pirates.
Pour finir, un des réflexes fondamentaux est d'analyser tous les fichiers téléchargés ou reçus avec un logiciel de détection (antivirus au autre) avant l'exécution du fichier. Ces logiciels de détection peuvent agir de deux façons : ils peuvent soit examiner les disques et disquettes sur demande soit examiner chacun des programmes qui sera exécuté. Ils doivent être le plus à jour possible. Deux ou trois logiciels de détection peuvent être utilisés en même temps afin d'augmenter les chances de déceler les virus. De plus, certains de ces utilitaires contiennent également un programme de désinfection qui permet parfois de se débarrasser des indésirables.
VOUS POUVEZ UTILISER LE MOTEUR DE RECHERCHE EN HAUT PÖUR PLUS D'INFORMATIONS OU TELECHARGEMENTS.

Les parades face aux virus

La première chose à laquelle on pense lorsque l'on souhaite se protéger des virus, c'est l'antivirus. Pourtant pour éviter au maximum d'être infecté par un virus, il faut surtout adopter un comportement de méfiance et de prévention face à ces programmes indésirables.

VOUS POUVEZ UTILISER LE MOTEUR DE RECHERCHE EN HAUT PÖUR PLUS D'INFORMATIONS OU TELECHARGEMENTS.

Présentation technique d'un virus

Afin de mieux comprendre le fonctionnement d'un virus, étudions le code de l'un d'entre eux.
Intéressons nous à un virus VBS Script créé avec Microsoft Visual Basic, et plus particulièrement à sa fonction de destruction qui consiste à lancer un formatage du disque C : , sans en demander la permission à la victime évidemment.

Code de ce virus :


Analyse du code :

Cette ligne permet de choisir une date précise d'exécution du virus


Ensuite on lance windows explorer. On lance son exécution 10 fois grâce à une boucle for afin de s'assurer que ça fonctionne bien. La commande shell permet d'exécuter.

Puis on créer le fichier Virus.bat qui est le virus en lui même. Dans celui-ci on rajoute deux commandes qui lanceront le formatage du disque C, pour cela on utilise la commande print qui permet d'écrire dans un fichier. Pour cela on utilise les commandes deltree et Format. Deltree est la commande de suppression en elle même, le /y permet de supprimer les fichiers de C : sans demander la permission à l'utilisateur.


Une fois le fichier Virus créé, il faut maintenant l'exécuter. Pour cela on lance une fenêtre d'invité de commande DOS (CMD.com) en arrière plan . C'est depuis cette fenêtre que l'on exécute le virus. Comme au début, on lance cette exécution 10 fois pour s'assurer qu'elle ai lieu. On cache les affichages à l'aide de la commande vbHide.


Dans le cas où le système d'exploitation est windows 98, il n'est pas nécessaire de créer un fichier spécial pour le virus. Le système étant moins protéger, il est possible de rajouter les commandes de formatages directement dans le fichier système AutoExec.bat. Ce fichier se trouve à la racine du disque dur, il est exécuté à chaque démarrage de la machine, le virus sera donc exécuté au même moment.

Pour terminer, on bloque l'ordinateur grâce à une particularité du système. En effet, le système se bloque lorsque les noms de périphériques sont utilisés plusieurs fois dans le même chemin de fichier (par ex. : c:\CON\CON).


Ce virus permet entre autre de remarqué l'évolution des systèmes d'exploitation qui tentent de se sécuriser. En effet, il est impossible de modifier sans permission le fichier AutoExec.Bat dans les systèmes les plus récents, cela oblige à créer un nouveau fichier qui risque d'être remarqué par l'utilisateur ou par un antivirus. En revanche Windows 98 étant bien moins sécurisé, on peut directement modifier le fichier système Autoexec.bat ce qui est bien plus discret.

VOUS POUVEZ UTILISER LE MOTEUR DE RECHERCHE EN HAUT PÖUR PLUS D'INFORMATIONS OU TELECHARGEMENTS.

Fonction de cryptage d'un virus

Malgré leur grand nombre et la volonté des développeurs à dissimuler leurs créations, les nouveaux virus sont rapidement repérés et les antivirus sont rapidement mis à jour afin d'offrir une parade contre le virus. C'est ainsi que les développeurs essaient de cacher de façon toujours plus efficace leurs virus. Afin de dissimuler au maximum leur création, les développeurs ont imaginés plusieurs techniques : il y a d'abord le cryptage qui consiste a rajouter au virus une routine de cryptage plus ou moins élaborées. Le problème est qu'une fois un virus crypter, il faut le décrypter afin qu'il puisse s'exécuter et appliquer ses précédentes fonctions. Il y a donc en plus de la routine de cryptage, une routine de décryptage qui apparaît en clair dans le virus. Afin de parer cette lacune, d'ingénieux concepteurs de virus ont eu l'idée d'intégrer dans la séquence de décryptage des instructions aléatoire n'ayant aucun effet. Chaque variante du virus devient donc vraiment unique et indétectable par les antivirus, on appelle ces virus des virus polymorphes.

Une autre technique de furtivité des virus est de faire croire au système d'exploitation que des secteurs du disque dur sont défectueux, il suffit alors au virus de s'y camoufler en attendant son activation. Cependant, si trop de secteurs deviennent défectueux, le système repère quelque chose d'anormal et il se peut que le virus soit détecté.

Enfin, un dernière méthode permettant de ״ cacher ״ le virus est de le placer dans le secteur de Boot puisque quand un ordinateur se lance, il exécute toujours un certain secteur du disque (le boot) qui va lui permettre de lancer le système d'exploitation . Le virus se situant dans ce secteur sera alors exécuté à chaque démarrage. De plus, les antivirus n'étant pas encore opérationnels à ce moment du lancement de la machine, cette exécution passe inaperçu.
Les virus sont donc des programmes complexes réunissant de nombreuses fonctions. C'est cette complexité qui attirent bon nombre des programmeurs plus ou moins qualifiés, des programmeurs pour qui construire un virus le plus efficace possible présente un challenge de taille. Quand un virus réunis la majorité des fonctions pré-citées, le tout assortie d'une bonne programmation, il devient alors difficilement détectable et il peut ensuite effectuer son travail de destruction (le plus souvent dévastateur) dans la plus grande discrétion.

VOUS POUVEZ UTILISER LE MOTEUR DE RECHERCHE EN HAUT PÖUR PLUS D'INFORMATIONS OU TELECHARGEMENTS.

Fonction de destruction d'un virus

Les routines de destruction peuvent être très variées mais se décomposent généralement en deux routines: la " Bombe " en elle même et une routine d'activation. C'est cette dernière qui décidera ou non de l'activation de la bombe. La routine d'activation se présente sous de multiples formes : Le virus peut s'activer à partir d'un certain nombre de copies, à partir d'une date, à partir d'une combinaison de touches au clavier, un certain nombre d'accès au disque dur, ou encore la présence d'un certain antivirus… Ces routines d'activations dépendent parfois du type de virus, mais le plus souvent, c'est le concepteur du virus qui choisit cette routine selon ces goûts et ces capacités.
Une fois que le virus est activé par la routine d'activation, la bombe, c'est à dire sa fonction de destruction en elle même, se met en route.
Elle aussi se présente sous de multiples formes : faire ralentir l'ordinateur avec des boucles (for, while, etc), le virus peut aussi afficher un simple message ou encore lancer le formatage du disque dur. Enfin, le virus peut écrire aléatoirement sur le disque ou bien faire planter la machine. Les virus peuvent aussi avoir une fonction spécifique tel que supprimer tel ou tel fichier.

VOUS POUVEZ UTILISER LE MOTEUR DE RECHERCHE EN HAUT PÖUR PLUS D'INFORMATIONS OU TELECHARGEMENTS.

Fonction de reproduction d'un virus

C'est elle qui ajoute le code du virus au code du fichier choisi par la fonction de recherche. Cette fonction définie également le type du virus : Virus avec ou sans recouvrement, crypté ou non, virus de fichier ou virus système… Quand un virus écrit son code, il doit préserver la structure de l'exécutable infecté.
Par exemple, quand un virus s'écrit dans le code d'un fichier, la date de modification du fichier infectée est normalement mise à jour. L'utilisateur pourrait alors remarqué ce changement de date et repérer le virus. Afin de ne laisser aucune trace de l'infection, le virus sauvegarde la précédente date de modification et la replace au bon endroit quand l'opération de reproduction est terminée. Cette fonction joue donc un rôle capitale dans la bonne propagation du virus. Si cette fonction venait à être mal codée, le fichier infectée ne s'exécuterait plus de la même façon ce qui pourrait alerter l'utilisateur sur la présence du virus.

VOUS POUVEZ UTILISER LE MOTEUR DE RECHERCHE EN HAUT PÖUR PLUS D'INFORMATIONS OU TELECHARGEMENTS.