SVM n°214 avril 2003
SVM n°214 avril 2003
  • Prix facial : 4 €

  • Parution : n°214 de avril 2003

  • Périodicité : mensuel

  • Editeur : Excelsior Publications

  • Format : (204 x 280) mm

  • Nombre de pages : 202

  • Taille du fichier PDF : 178 Mo

  • Dans ce numéro : virus... prévenir, guérir et éradiquer.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 90 - 91  |  Aller à la page   OK
Pages suivantes >
90 91
à la une VIRUS Prévenir, guérir, éradiquer Portrait robot des af Cil Auto-reproductibles ou non, autonomes ou activés par leur victime, leurs modes Les virus Les virus système, appe- lés aussi virus de boot, infectent la zone d'amorce d'un disque dur ou d'une disquette. C'est la première partie du disque lue par l'ordinateur. Le virus remplace le contenu de la zone d'amorçage par son propre code, ce qui lui permet d'être exécuté en premier lors du démarrage de la machine. Quand l'ordinateur est mis sous tension, le virus est chargé dans la mémoire vive, où il reste actif jusqu'à l'arrêt de l'ordinateur. Pour être infecté, il suffit de démarrer son micro avec une disquette ou un CD-Rom infecté. Ce dernier contamine ensuite toutes les disquettes ou supports amovibles insérés dans l'ordinateur. Mais, l'échange de disquettes devenant de moins en moins fréquent, la propagation des virus système est en constante diminution. Les virus programmes, appelés aussi virus de fichiers, infectent les programmes. Ils parasitent les fichiers exécutables ou les fichiers système et modifient l'ordre des opérations habituellement effectuées afin d'être exécutés en premier. Le virus s'active dès que le fichier infecté est lancé. Mais l'utilisateur ne s'aperçoit de rien car le programme contaminé fonctionne normalement. On distingue deux types 9 111 là 1à I 1, kI F..h, Melting est un ver écrit en Visual Basic se propageant via Internet. Il renomme tous les fichiers.exe avec l'extension de la corbeille et fait "fondre" le fond d'écran du Bureau. de virus programmes : ceux qui ont la capacité de s'installer dans la mémoire vive de l'ordinateur et ceux qui ne le font pas. Ces virus sont écrits en fonction du système d'exploitation sous lequel tourne le programme visé. Sous DOS, par exemple, ce sont les fichiers exécutables, qui portent l'extension.exe ou.com, et les fichiers système (.sys) qui sont attaqués. Mais aujourd'hui, les virus DOS causent de moins en moins d'infections car ils ont du mal à se reproduire lorsqu'ils sont exécutés par Windows. Par contre, le nombre de virus s'attaquant aux applications Windows 32 bits ne cesse de croître. Les virus multiformes utilisent les techniques des deux précédentes familles. Ils sont capables capable d'infecter d'autres programmes en les modifiant, afin d'y intégrer une copie de lui-même qui pourra avoir légèrement évolué. Indépendamment de sa fonction reproductrice, le virus contient généralement une charge qui peut causer des dégâts insignifiants ou redoutables. Mais il ne peut pas agir de façon autonome car le programme infecté doit être exécuté pour qu'il devienne actif. d'infecter à la fois les secteurs d'amorçage des disques durs ou des disquettes et les fichiers exécutables. L'utilisation de ces deux modes d'infection facilite la propagation. Les macro-virus se nichent dans les macro-commandes utilisées à l'intérieur des programmes, notamment les applications de bureautique, afin d'automatiser un certain nombre de tâches. A l'ouverture d'un document Word ou d'une feuille Excel contenant une macro infectée, le virus se réplique dans le document par défaut de l'application. Il peut ensuite contaminer tous les documents qui seront ouverts ou créés avec ce programme. Ecrit en Word Basic puis en VBA (Visual Basic for Application), le macro-virus est très facile à concevoir. Les virus de script utilisent les différents langages de script qui permettent de contrôler l'environnement d'un logiciel. Ils sont créés à partir des langages les plus répandus : Java Script et VB Script. Les virus de script se propagent très vite grâce à Internet. Ils se répliquent surtout par l'intermédiaire des messageries électroniques et de scripts intégrés dans les pages HTML. On peut alors les assimiler à des vers. A.M. TOP 10 HIT PARADE DES VIRUS DE L'ANNÉE 2002 (réalisé par l'éditeur d'antivirus Kaspersky - en pourcentage des attaques recensées) Klez 61,22% Ver utilisant le protocole SMTP pour se propager par mail, via les contacts du carnet d'adresses. Lentin 20,52% Ver inclus dans une pièce jointe de mail et portant le nom de Valentin.scr. Tanatos 2,9% Alias BugBear. Ver utilisant une faille d'Outlook et d'Internet Explorer pour s'exécuter automatiquement. Badtransll 1,31% Ver s'attaquant aux systèmes 32 bits en envoyant des mails infectés et en installant un cheval de Troie chargé de transmettre les informations du poste contaminé. Thus 1,19% Macro-virus affectant Word 97. Il infecte tous documents (ouverts, fermés ou créés). Hybris 0,60% Ver semi-polymorphe capable de s'adapter, grâce aux plug-ins qu'il embarque, au poste qu'il infecte. Bridex 0,32% Ver utilisant une faille de sécurité pour diffuser des mails sans objet et comportant une pièce jointe nommée Readme.exe. Magistr 0,30% Ver résidant en mémoire. Sa charge virale est très puissante et il peut tout aussi bien effacer les données du disque que celles du Bios. CIH 0,27% Virus parasite propre à Windows 95 et 98.11 détruit les données du disque dur et flashe le Bios. Sircam 0,24% Ver dangereux se propageant par mail et par réseau local. Il supprime les fichiers et les répertoires en fonction de l'heure et de la date système.
freux de la micro opératoires sont divers mais ils ont tous le même but : vous nuire. Les vers eContrairement aux virus, les vers n'ont pas besoin d'infecter et de parasiter un programme ou un support physique pour se reproduire. Ils peuvent agir seuls et se servent des connexions réseau, intranets ou Internet, pour se propager. La plupart d'entre eux se logent en entier dans la machine infectée. Mais il existe aussi des vers constitués de plusieurs par le scientifique américain Peter J. Denning dans son livre The Internet Wormen 1989, un ver est un programme capable de fonctionner de manière indépendante. Il peut propager une version fonctionnelle et complète de lui-même vers d'autres machines. segments qui fonctionnent sur des ordinateurs différents et communiquent entre eux par les réseaux. Avec le développement d'Internet, le mode de propagation des vers est utilisé par les auteurs de virus pour diffuser rapidement leurs créations. Au point qu'aujourd'hui les vers sont considérés comme un sous-ensemble dans la famille des virus. Les vers actuels se servent généralement des connexions sur les IRC (Internet Relay Chat) -avec les logiciels clients mIRC ou pIRCH- ou des messageries électroniques pour se propager. Dans ce dernier cas, ils récupèrent l'ensemble des adresses de courriels contenues dans le répertoire dédié pour s'autodistribuer aux correspondants, ce qui leur garantit une diffusion massive. Très répandu, ce type de ver est désigné par le terme anglais "mass-mailer". On le trouve désormais dans toutes les familles de virus à l'exception des virus système. Certains vers n'utilisent pas les ordinateurs des particuliers pour se propager, ils se reproduisent par l'intermédiaire des serveurs Web. C'est le cas de CodeRed, qui utilise une faille du logiciel IIS (Internet Information Server) de Microsoft pour infecter un maximum de PC. A.M. Les chevaux de Troie et les bombes logiques OII s'agit de programmes simples qui n'ont pas la capacité de se reproduire et de se propager comme le font les virus et les vers. Cela dit, un virus peut agir comme un cheval de Troie ou une bombe logique. Pour gagner une machine, ils doivent être installés à partir d'un support physique ou par téléchargement. Le cheval de Troie se niche à l'intérieur de pro- et la bombe logique sont des programmes informatiques qui contiennent des fonctionnalités cachées pouvant s'exécuter en toile de fond à l'insu de l'utilisateur : immédiatement pour le II cheval de Troie ; à un instant prédéfini dans le cas de la bombe logique. grammes gratuits ou commerciaux anodins : patchs ou mises à jour, utilitaires, logiciels de jeux, etc. La bombe logique est, elle aussi, dissimulée au sein du système d'exploitation ou d'un logiciel quelconque. Une fois le programme hôte exécuté, elle est prête à effectuer la tâche plus ou moins nuisible pour laquelle elle a été programmée. Mais à la différence du cheval de Troie, immédiatement opérationnel au lancement du logiciel hôte, la bombe logique attend le moment opportun pour se déclencher. Cet événement, déterminé par le programmeur malveillant, peut être une date particulière, une combinaison de touches, une action spécifique ou un ensemble de conditions précises. Que leurs effets soient différés ou immédiats, ces programmes simples ont des fonctions diverses. Ils ont la capacité, par exemple, d'afficher une boîte de dialogue, de détruire des fichiers, de copier des données confidentielles ou des mots de passe. L'action la plus pernicieuse reste toutefois la prise de contrôle à distance de l'ordinateur. Une fonction tellement répandue qu'elle est désormais associée au cheval de Troie. A.M. FLORILEGE DES VERS LES PLUS RÉCENTS BugBear alias Tanatos Mode de diffusion : courrier électronique. Il peut s'exécuter automatiquement grâce à une faille présente dans certaines versions d'Outlook, Outlook Express et Internet Explorer. Correctif : disponible à partir du bulletin de sécurité Microsoft MS01-027. SQL Slammer ou Sapphire Mode de diffusion : serveurs utilisant SQL Server 2000 de Microsoft. Il profite d'un trou de sécurité de ce logiciel de gestion de bases de données. Correctif : disponible à partir du bulletin de sécurité Microsoft MS02-039. FLORILÈGE DES CHEVAUX DE TROIE RÉCENTS Klez Mode de diffusion : le cheval de Troie est mis en place par le ver Klez qui, là encore, profite d'une faille connue d'Outlook. Correctif : disponible à partir du bulletin de sécurité Microsoft MS01-027. Code Red II Mode de diffusion : le cheval de Troie est mis en place sur les serveurs par le ver Code Red II, qui exploite un trou de sécurité du logiciel IIS (Internet Information Server) de Microsoft. Correctif : disponible à partir du bulletin de sécurité Microsoft MS01-033. Avril 2003 svm 55



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


SVM numéro 214 avril 2003 Page 1SVM numéro 214 avril 2003 Page 2-3SVM numéro 214 avril 2003 Page 4-5SVM numéro 214 avril 2003 Page 6-7SVM numéro 214 avril 2003 Page 8-9SVM numéro 214 avril 2003 Page 10-11SVM numéro 214 avril 2003 Page 12-13SVM numéro 214 avril 2003 Page 14-15SVM numéro 214 avril 2003 Page 16-17SVM numéro 214 avril 2003 Page 18-19SVM numéro 214 avril 2003 Page 20-21SVM numéro 214 avril 2003 Page 22-23SVM numéro 214 avril 2003 Page 24-25SVM numéro 214 avril 2003 Page 26-27SVM numéro 214 avril 2003 Page 28-29SVM numéro 214 avril 2003 Page 30-31SVM numéro 214 avril 2003 Page 32-33SVM numéro 214 avril 2003 Page 34-35SVM numéro 214 avril 2003 Page 36-37SVM numéro 214 avril 2003 Page 38-39SVM numéro 214 avril 2003 Page 40-41SVM numéro 214 avril 2003 Page 42-43SVM numéro 214 avril 2003 Page 44-45SVM numéro 214 avril 2003 Page 46-47SVM numéro 214 avril 2003 Page 48-49SVM numéro 214 avril 2003 Page 50-51SVM numéro 214 avril 2003 Page 52-53SVM numéro 214 avril 2003 Page 54-55SVM numéro 214 avril 2003 Page 56-57SVM numéro 214 avril 2003 Page 58-59SVM numéro 214 avril 2003 Page 60-61SVM numéro 214 avril 2003 Page 62-63SVM numéro 214 avril 2003 Page 64-65SVM numéro 214 avril 2003 Page 66-67SVM numéro 214 avril 2003 Page 68-69SVM numéro 214 avril 2003 Page 70-71SVM numéro 214 avril 2003 Page 72-73SVM numéro 214 avril 2003 Page 74-75SVM numéro 214 avril 2003 Page 76-77SVM numéro 214 avril 2003 Page 78-79SVM numéro 214 avril 2003 Page 80-81SVM numéro 214 avril 2003 Page 82-83SVM numéro 214 avril 2003 Page 84-85SVM numéro 214 avril 2003 Page 86-87SVM numéro 214 avril 2003 Page 88-89SVM numéro 214 avril 2003 Page 90-91SVM numéro 214 avril 2003 Page 92-93SVM numéro 214 avril 2003 Page 94-95SVM numéro 214 avril 2003 Page 96-97SVM numéro 214 avril 2003 Page 98-99SVM numéro 214 avril 2003 Page 100-101SVM numéro 214 avril 2003 Page 102-103SVM numéro 214 avril 2003 Page 104-105SVM numéro 214 avril 2003 Page 106-107SVM numéro 214 avril 2003 Page 108-109SVM numéro 214 avril 2003 Page 110-111SVM numéro 214 avril 2003 Page 112-113SVM numéro 214 avril 2003 Page 114-115SVM numéro 214 avril 2003 Page 116-117SVM numéro 214 avril 2003 Page 118-119SVM numéro 214 avril 2003 Page 120-121SVM numéro 214 avril 2003 Page 122-123SVM numéro 214 avril 2003 Page 124-125SVM numéro 214 avril 2003 Page 126-127SVM numéro 214 avril 2003 Page 128-129SVM numéro 214 avril 2003 Page 130-131SVM numéro 214 avril 2003 Page 132-133SVM numéro 214 avril 2003 Page 134-135SVM numéro 214 avril 2003 Page 136-137SVM numéro 214 avril 2003 Page 138-139SVM numéro 214 avril 2003 Page 140-141SVM numéro 214 avril 2003 Page 142-143SVM numéro 214 avril 2003 Page 144-145SVM numéro 214 avril 2003 Page 146-147SVM numéro 214 avril 2003 Page 148-149SVM numéro 214 avril 2003 Page 150-151SVM numéro 214 avril 2003 Page 152-153SVM numéro 214 avril 2003 Page 154-155SVM numéro 214 avril 2003 Page 156-157SVM numéro 214 avril 2003 Page 158-159SVM numéro 214 avril 2003 Page 160-161SVM numéro 214 avril 2003 Page 162-163SVM numéro 214 avril 2003 Page 164-165SVM numéro 214 avril 2003 Page 166-167SVM numéro 214 avril 2003 Page 168-169SVM numéro 214 avril 2003 Page 170-171SVM numéro 214 avril 2003 Page 172-173SVM numéro 214 avril 2003 Page 174-175SVM numéro 214 avril 2003 Page 176-177SVM numéro 214 avril 2003 Page 178-179SVM numéro 214 avril 2003 Page 180-181SVM numéro 214 avril 2003 Page 182-183SVM numéro 214 avril 2003 Page 184-185SVM numéro 214 avril 2003 Page 186-187SVM numéro 214 avril 2003 Page 188-189SVM numéro 214 avril 2003 Page 190-191SVM numéro 214 avril 2003 Page 192-193SVM numéro 214 avril 2003 Page 194-195SVM numéro 214 avril 2003 Page 196-197SVM numéro 214 avril 2003 Page 198-199SVM numéro 214 avril 2003 Page 200-201SVM numéro 214 avril 2003 Page 202