La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

2 / LES DIVERSES ATTAQUES. Malwares Adware ( publicité ) Event Loggers ( événements ) Dialers (numéros prédéfinis ) Joke programs ( Hoax ) Browser Hijack.

Présentations similaires


Présentation au sujet: "2 / LES DIVERSES ATTAQUES. Malwares Adware ( publicité ) Event Loggers ( événements ) Dialers (numéros prédéfinis ) Joke programs ( Hoax ) Browser Hijack."— Transcription de la présentation:

1 2 / LES DIVERSES ATTAQUES

2 Malwares Adware ( publicité ) Event Loggers ( événements ) Dialers (numéros prédéfinis ) Joke programs ( Hoax ) Browser Hijack (IE ) Remote Access Programs ( contrôle à distance ) Hacking tools ( dangereux ) Keylogger ( enregistreur ) Password Cracking App Screen Captors ( écran ) Cookies et web-bugs??? Programmes non souhaités mais non dangereux pour le système dangereux pour le PC Graywares/Badwares CLASSIFICATION DES ATTAQUES Spywares non malveillants Intégrés aux progr. Codes malveillants Malwares Spywares malveillants externalisés maintient un port ouvert et dérobé pour permettre une attaque secondaire ne se reproduit pas Attention à la mixité reproductible virus de réseau atteinte vie privée ? lun peut en cacher un autre Backdoor Rootkit

3 Stop Badware Coalition » crée en janvier dernier, la «Stop Badware Coalition » a pour mission de répertorier ( notamment par la voie des internautes) tous les " nuisibles du Net " et d'en publier une liste consultable par tout un chacun ( le premier rapport a été dévoilé en mars ) en n'omettant pas de mentionner les sociétés qui sont responsables de cette prolifération. Google en tant que membre de cette Stop Badware Coalition, Google prend les mesures nécessaires pour protéger la cyber-intégrité de ses informations via l'affichage d'un message d'avertissement. Lorsque un de ses internautes tente de s'aventurer sur un site répertorié dans la base de données de la Stop Badware Coalition, ce dernier se voit diriger vers une page Web qui l'avertit de la dangerosité potentielle de son action : " Avertissement – Le site que vous vous apprêtez à visiter peut endommager votre ordinateur. A lui de prendre une décision…

4 Keylogger Qu'est ce que c'est ? des enregistreurs de touches dangereux ; en cas d'espionnage industriel. Qu'est ce que c'est ? = les keyloggers sont des enregistreurs de touches et par extension des enregistreurs d'activités informatiques permettant d'enregistrer les touches utilisées par un utilisateur sur son clavier et tous les évènements qui seront déclenchés. = dangereux ; ils ne sont pourtant pas répertoriés parmi les virus, vers, ou chevaux de Troie car ils n'ont pas pour objectif de modifier quoi que se soit dans la machine cible et permettent simplement l'enregistrement d'informations. Ils sont donc très utiles par exemple en cas d'espionnage industriel.

5 Les dialers qui sont capables de composer un numéro ( en règle surtaxé ) pour connecter Les dialers sont des programmes qui sont capables de composer un numéro ( en règle surtaxé ) pour connecter votre ordinateur à Internet à votre place.. votre ordinateur à Internet à votre place.. il peut être sans danger et légitime si c'est celui de votre fournisseur d'accès par exemple. toutefois, certains dialers sont malveillants et peuvent parfois s'installer à votre insu sur votre machine et composer un numéro très coûteux. le danger des dialers concerne particulièrement ceux qui possèdent un modem analogique pour vous prémunir de ce risque, faites toujours attention aux logiciels que vous téléchargez et assurez-vous de le télécharger depuis un site dont vous avez confiance comme le site officiel du logiciel en question. Le programme : Le programme : pourra probablement vous débarrasser de ce genre de saleté..

6 Browser Hijacker Object ( BHO ) le browser hijacker est un programme de détournement ou une modification de paramétrisation, responsable du changement du comportement du navigateur « Internet Explorer » tel que, la modification de la page d'accueil, lespréférences du navigateur, etc… avec impossibilité de supprimer le choix imposé par le browser hijacker. Search Hijacker il existe également des Search Hijacker qui redirigent à l'insu des utilisateurs leurs demandes de connexions sur certains sites pour les rediriger vers d'autres sites Internet, le plus souvent dédiés à la collecte d'informations. Homepage Hijacker il existe également des Homepage Hijacker qui sont spécialisés dans la modification et/ou la redirection à l'insu de l'utilisateur de la page d'accueil du navigateur vers d'autres sites Internet, Exemple de browser hijacker : CoolWebSearch Browser Hijack Retaliator 4.1

7 Vishers et Vishing acronyme de 'voice' et 'phisher tout comme les 'phishers', les 'vishers' tentent de dérober les données d'identité ou des informations personnelles d'une innocente victime. 'vishing 'Lorganisme gouvernemental américain Internet Crime Complaint Center (IC3) annonce une croissance du nombre de plaintes concernant ce phénomène relativement nouveau appelé 'vishing '

8 je vous rappelle que le hameçonnage, appelé en anglais phishing, est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation didentité ( par courrier, sites falsifiés etc … ) Le 'vishing' ajoute un élément supplémentaire aux techniques dites de hameçonnage via les sites web et les courriels. Un 'visher' appelle simplement sa victime, se présente à elle comme étant un collaborateur d'une banque par exemple et l'invite à appeler un numéro de téléphone. Lorsque la personne appelle ce numéro, elle entend une voix - automatisée ou non - à l'autre bout du fil qui déclare faire partie de la banque et lui demande quelques données personnelles, soit via le clavier, soit oralement..

9 Rootkit ( variété de Troyen ) « kit »un rootkit est un « kit » ( matériel, outil ) « root » ( pour devenir « root » ( administrateur ) d'une machine. c'est un code malveillant vraiment complexe qui se greffe sur une machine, et parfois même, sur le noyau du système d'exploitation. Il est ainsi capable de prendre le contrôle total d'un PC sans laisser de trace. Le Rootkit devient alors véritablement maître du système. le « Rootkit » ne peut exister que si une faille est présente. Si cette condition existe pour que lexploitation du Rootkit soit réussie, elle va lui permettre davoir accès aux droits dadministrateur. pas de faille, pas de rootkit..la fonction principale du « rootkit » sera alors de camoufler une ou plusieurs «portes dérobées ». Ces portes dérobées (utilisables en local ou à distance) vont lui permettre de sintroduire à nouveau. Il opère alors une suite de modifications, notamment au niveau des commandes système, voire du noyau ( kernel en anglais ). Il va permettre de dissimuler, vers, virus, trojans etc…

10 autrement dit, c'est un programme qui permet à un pirate de s'installer sur une machine ( en exploitant une faille de sécurité ) et d'empêcher sa détection. Une fois en place, comme il est devenu administrateur, son repérage devient difficile, parfois même impossible, tant que le système fonctionne. Il va tromper tous les programmes qui sont exécutés en tant quutilisateur et à ce titre, tous les antivirus et anti-spywares. Ceux-ci ne peuvent donc collecter aucune information sur le système ( ils sont devenus inopérants ). la croissance des Rootkits est favorisée par le fait que la majorité des utilisateurs de système d'exploitation Windows travaille sous les droits d'administrateur, ce qui facilite grandement l'installation de Rootkits dans les PC puisquils prennent la place de ladministrateur. il se place ainsi au cœur de la machine sans pour autant exploiter une nouvelle fois la faille avec laquelle il a pu obtenir laccès frauduleux initial, qui sera dailleurs tôt ou tard comblée. Il est donc tranquille pour travailler..

11 Programmes de détection de rootkit Windows :Windows : RootkitRevealer de Windows Sysinternals RootkitRevealer IceSword DarkSpy RkU NOD32 AVG Anti-Rootkit +++AVG Anti-Rootkit UNIX / Linux : chkrootkit de Nelson Murilo et Klaus Steding-Jessenchkrootkit rkhunter de Michael Boelen (UNIX/Linux)rkhunter Zeppoo de ZeppooTeam (UNIX/Linux )

12 Vista ?

13

14


Télécharger ppt "2 / LES DIVERSES ATTAQUES. Malwares Adware ( publicité ) Event Loggers ( événements ) Dialers (numéros prédéfinis ) Joke programs ( Hoax ) Browser Hijack."

Présentations similaires


Annonces Google