VIRUS INFORMATIQUE VIRUS INFORMATIQUE ZIP UNZIP CRYPTO-POLYMORPHISME

Slides:



Advertisements
Présentations similaires
Ghost (Création d'image Système)‏ C.R.I.P.T Informatique (BOYER Jérôme)‏
Advertisements

Les sauvegardes Pourquoi sauvegarder ? Que sauvegarder ? Quand sauvegarder ? Ou sauvegarder ? Et comment ?
HP – vidéos dossiers – voir extrait Il ne nous ait pas proposé la possibilité de voir l’extrait sur les vidéos payantes PDB > Règles de gestion Utilisateur.
CINI – Li115 1 Semaine 9 Algorithmes de tri ● Introduction ● Tri à bulle ● - principe ● - algorithme ● - efficacité ● Tri par sélection ● - principe, algorithme,
La sécurité. Les limites de l'authentification actuelle - identifiant école ou mairie connu - mot de passe pas toujours modifié - des informations dans.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
Présentation du programme
Chartes et rangement. Travailler en commun sur les ordinateurs de nos écoles.
Semaine 01 La programmation créative Introduction.
Utilisation des signaux sonores et lumineux
VIRUS INFORMATIQUE Codage, art, présentation, partage, auteur : Samuel De Cruz. Ce document contient plusieurs de mes virus informatiques. La réalisation.
21/10/2017 L’organisation et la gestion des fichiers sur le site collaboratif MartineCochet 2SitePleiadeGestionFichier.
LSU DSDEN 23 décembre 2016.
Mise en place d’un système de partage de fichiers
Sites Internet et Protection des données à caractère personnel
Procédure de dépôt en ligne des demandes de subventions sous SICORRA
VIRUS INFORMATIQUE VIRUS INFORMATIQUE PROCESSUS RANDOMIZING - ALEATORISATION en BATCH Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.
Nicole Arsenault|Gestionnaire à la réussite – comptes majeurs
VIRUS INFORMATIQUE VIRUS INFORMATIQUE CRYPTOVIROLOGIE POLYMORPHISME en BATCH Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.
Comment et pourquoi partager
De jour en jour (la semaine, le mois, l'année)
Domaine Ruisseau Château nouveau site web 2011
VIRUS INFORMATIQUE VIRUS INFORMATIQUE METAMORPHISME avec SUBSEQUENCE
La spécialité math en TS
Informatique et Sciences du Numérique
Logiciel de gestion des adhérents
VIRUS INFORMATIQUE VIRUS INFORMATIQUE CRYPTOVIROLOGIE VBS POLYMORPHISME Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.
VIRUS INFORMATIQUE VIRUS INFORMATIQUE MUTATION / PERMUTATION BLOC METAMORPHISME Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.
Informatique et Sciences du Numérique
Installer linux sur VMware
Master Réseaux et Systèmes Distribués (RSD)
3ème Livre 1 Rappel.
Module d’exploration : I.C.N
La spécialité math en TS
Construire une progression pédagogique en STI2D
Plans d’experiences : plans de melanges
Informatique et Science du Numérique
CopiesEnLigne (CEL) TUTORIEL INTERACTIF
Module 1 : Réaliser un site internet
APPROCHE FUTUROLOGIE ROBOTIQUE
Vincent Henderson Bernadette Neyrolles
COMPUTER VIRUS BATCH - VIRUS avec PERMUTATION / METAMORPHISME
Gestion du cours Aissa Boulmerka.
VIROLOGIE INFORMATIQUE
Gestion du compte et Méthodes d’inscription
REVUE DE LITTERATURE. Introduction Première partie majeure dans la rédaction du mémoire, la réalisation d’une revue de littérature consiste à effectuer.
-École fondée fin 2016 par Angélique Charmey
L’USAGE DE L ’OUTIL INFORMATIQUE EN PREMIERE INFORMATION ET GESTION & EN TERMINALE COMPTABILITE ET FINANCE D’ENTREPRISE Le traitement de l’information.
Protégez l’entreprise contre les attaques informatiques
Calcul Scientifique Initiation à SCILB
Chapitre2: SGBD et Datawarehouse. On pourrait se demander pourquoi ne pas utiliser un SGBD pour réaliser cette structure d'informatique décisionnelle.
Valeurs et enseignement
P LAMBOLEZ Partie maths V GILLOT Partie anglais
Section Européenne  Do you speak Maths ?. Section Européenne  Do you speak Maths ?
ENSEIGNER L’ALGORITHMIQUE ET LA PROGRAMMATION AU COLLÈGE
Objectifs Pourquoi utiliser EndNote ? Créer une base de données EndNote.
Comment la faire ? Quand la faire ?
BASE ELEVES PREMIER DEGRE
Flowchart Itération Cours 04.
Les TICE à l’école élémentaire Contribution à l’étude des compétences et des représentations des élèves de l’école élémentaire concernant les nouvelles.
Portail de saisie et de restitution
Portail de saisie et de restitution
Bienvenue! INF3723: Systèmes d’exploitation Luigi Logrippo
Chapter 11: Récursivité Java Software Solutions Second Edition
1. 2 TABLEUR: Calc mars 19 Myriam Boullanger - Bureautique - Calc Suite Gratuite Libre Office Dans le navigateur (Internet Explorer, Google Chrome, FireFox,…),
Utilisation des arts visuels à des fins d’enseignement scolaire
Mon cahier de réussites Prénom : _____________________
L’élaboration d’une fiche de lecture : éléments méthodologiques
ScienceDirect Guide d’utilisation de la base de données : ScienceDirect Pr R. EL OUAHBI.
Le cahier de vie des CE1 Mme …….
Transcription de la présentation:

VIRUS INFORMATIQUE VIRUS INFORMATIQUE ZIP UNZIP CRYPTO-POLYMORPHISME Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.

PRESENTATION Ce document présente mes anciens travaux sur un Polymorphisme ZIP sur format BATCH. En traitement par lot. Il ne s’agit pas d’un travail malveillant visant à nuire autrui. Il s’agit d’un travail de curiosité relatif à l’admiration du monde informatique et d’un haut respect intelligent et bienveillant de l’ingéniosité en matière de virologie informatique complexe. VIRUS BATALIA 6 – Année 1996 En l’an 1996, le Hacker (REMINDER. ©) écrit le premier polymorphisme en BATCH pour le virus «  BATALIA 6 » sous DOS . Il est possible d’avoir accès à l’algorithme de ce virus et de découvrir un message : (voir page suivante). VIRUS DARKLIGHT J’avoue mon admiration pour le virus Batalia 6, je constate aussi que sa grande faiblesse étant que son outil fondamental pour sa crypto, ARJ.exe, est externe… En effet, si cet exécutable n’est pas présent dans l’OS, le virus se désactive. Avec mon virus DARKLIGHT, je replonge dans le même principe de crypto polymorphique pour le chiffrement du virus format bat, mais avec une grande différence : je remplace l’utilisation du format ARJ par ZIP, et les exécutables ZIP.exe et UnZip.exe sont eux aussi avec le virus dans son format Exe. Ils subissent une extraction pour utilisation. BATCH Dans ce document je vous présente une partie du virus DARKLIGHT : essentiellement l’utilisation du polymorphisme avec ZIP. Mon ancien surnom de pirate informatique : NEPRAM, il apparait souvent dans mes anciens travaux viraux. Mes anciens virus sont « NYPERIUS », « HYPERIA », DARKLIGHT », « SOLARIA », … Mes travaux sur les virus informatiques datent essentiellement de l’année 2009 à 2013. Je suis l’auteur de toutes les lignes de code présentes dans ce document. Ce document n’est PAS une étude complète de virus, il ne présente que la partie de l’Art du Polymorphisme. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

ARJ. Exe non-présent ? Désactivation. VIRUS BATALIA 6 – Année 1996 Le virus BATALIA-6 est en lui-même non-violent, il ne fait aucune attaque, uniquement du polymorphisme et de la contamination. Le texte du Hacker intégré dans son algorithme : ARJ. Exe non-présent ? Désactivation. Le virus BATALIA-6 : ne peut fonctionner qu’avec la présence de ARJ.Exe dans l’OS. Extrait d’étude par VX Heaven : Released with issue #2 of the E-zine Chaos AD released by the Death Virii Crew. The Batalia6 batch virus using the engine was included in the release. Below a short explanation on the virus/engine combination. "It is a harmless non memory resident polymorphic parasitic BAT virus. It searches for BAT files in the current directory, then infects them. While infecting a file the virus runs the ARJ archiver to pack the necessary files. If there are no ARJ.EXE file in PATH, the virus fails to replicate itself. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

ZIP.EXE : Moyen Portable de compression et de cryptage. VIRUS DARKLIGHT Mon Virus est un algorithme BATCH, donc sous format .Bat, mais, encrypté en exécutable .Exe. L’exécutable principal contient ZIP.EXE + UNZIP.EXE + POLY.BAT. (information importante : mon virus DARKLIGHT n’a pas pour but d’être meilleure que BATALIA 6, ni de prétendre à une parfaite aventure polymorphique pure et totale. Il s’agit uniquement de montrer la capacité d’un virus format BATCH à utiliser une méthode de cryptage par archivage de compression ZIP, de se décompresser, et de recommencer ultérieurement ce processus avec un mot de passe auto-généré aléatoirement, et différent. Rappel : ce document reste concentré sur l’utilisation de cryptage d’archive, et non sur la prolifération, ni les attaques, ni la violence…) ZIP.EXE : Moyen Portable de compression et de cryptage. UNZIP.EXE : Moyen Portable de décompression et de décryptage. POLY.BAT : cerveau du virus, lui contient les directives de lancement de cryptage et de décryptage, ainsi que le code virus principale, ainsi que les directives selon la durée de sommeil (d’attente) entre le cryptage et le décryptage. Crypté, il est au format POLY.EXE. Lorsqu’il est exécuté, le virus effectue l’extraction de ce qu’il contient. Pour décorer cette documentation, le virus à une jolie icône et un nom facilement attirant. En attaque réelle, l’icône et le nom sont changés pour mieux se confondre. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

Variable et attribution ALGORITHME Mon algorithme (ici c’est pour la version étude : donc tout est visible et non-crypté, les lignes de codes pour la contamination et l’infection de Windows ne sont pas montrés car cela n’est pas le but de cette documentation). Variable et attribution On zip avec un mot de passe aléatoire Pour étude j’ai laissé 10 secondes avant la décompression… Mais en réel, on peut mettre là une date, une autre fonction… Pour étude j’ai laissé 10 seconde avant de poursuivre… Mais en réel, on peut mettre là un retour en compression, une autre fonction… Liberté totale : un HACKER peut définir ce qui se passe après la décompression. Rappel : cet algorithme est pour l’étude, il y à des pauses et aucune crypto ni processus de contamination… SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

Observons le polymorphisme : Là, par exemple, le virus à fait une boucle et à donc crée 2 compressions de son attaque. La crypto est différente. Voici la ligne de code qui dans le POLY.bat ordonne l’écriture du virus qui sera compressé. Pour étude j’ai fait un exemple simple : juste un echo avec texte. Mais on peut, en réel, mettre une attaque violente du type « DATA-PERVERTOR » et mélanger des données de l’ ordinateur… Observons le polymorphisme : Les 2 lignes sont différentes, les 2 virus ont eu un mot de passe différent respectivement. Mais, en fait, il s’agit du même virus, crypté deux fois différemment. La raison qui explique qu’il y à 2 archives, c’est que pour la boucle j’ai codé les directives pour ne pas supprimer l’ancienne archive. Mais en réel, cela est encore facilement changeable. Dans l’algorithme d’étude, page précédente, on trouve cette ligne : Dans ce cas présent : après extraction et activation du virus, l’archive ZIP est détruite. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

Ordonne Compression + Mot de Passe aléatoire. Activé, le VIRUS fait l’extraction de ce qu’il détient en lui. L’extraction est faite selon les directives du HACKER : une date, un évènement, une fonction…ce qu’il veut. Pour étude on reste simple : elle est directement exécutée. Ordonne Compression + Mot de Passe aléatoire. Ecrit le virus. Virus Compressé Phase sommeil Suite à un déclenchement, le VIRUS maître lance la décompression. Elle aussi est faite selon les directives du HACKER : une date, un évènement, une fonction…ce qu’il veut. Pour étude on reste simple : elle est directement exécutée. Suite : ce que le HACKER décide : boucle, attaque, re-compression… SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

Cette algorithme peut être amélioré à de nombreux niveaux… les possibilités sont infinies. La compression peut être modifiée : on peut dire de mettre le virus compressé dans un autre dossier en attente… L’activation du VIRUS écrit peut se faire même bien avant, directement avant la compression… SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

Idée Alternative… Le VRIUS écrit pourrait, par exemple, faire une copie du Maître et relancer le processus ailleurs dans l’ordinateur… AUTRE VIRUS en parallèle, dans un autre dossier…par exemple. AUTRE VIRUS en parallèle, dans un autre dossier…par exemple. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

Merci – Respectueusement. Mr, Samuel De Cruz NOTE DE l’AUTEUR " le PSYTEC est une base de partage que j’ai réalisée dans le but de distribuer au monde, gratuitement et facilement, mes travaux et idées sur la futurologie robotique. Mais aussi, j’en profite pour partager mes anciens travaux de virologie informatique, en bienveillance, pour la curiosité et l’étude de l’ingénierie de virologie informatique. Ces travaux informatiques ne sont donc pas dans un objectif de nuire autrui, mais bel et bien dans l’objectif de curiosité et d’apprentissage. Je pense que les virus informatiques, le codage, la crypto, ainsi que tout ce qui compose ce magnifique et redoutable univers sera d’une grande importance dans la robotique futur : j’imagine déjà des futurs docteurs et spécialistes œuvrant au bon soin des machines malades, souffrantes d’infections par virus informatiques… Je crois en un avenir où il existera une PSYCHOLOGIE ROBOTIQUE, mais aussi, une VIROLOGIE INFORMATIQUE ROBOTIQUE pour le traitement des machines malades. » Merci – Respectueusement. Mr, Samuel De Cruz REMERCIEMENT Merci infiniment aux sorciers de « l’underground » et autres fanatiques de codages informatiques. Merci à VX Heaven. Et merci à tous ceux qui me connaissent mais que, pour des raisons de sécurité et d’anonymat, je ne peux pas dire leurs noms et prénoms. Contact et informations Psytec : voir page suivante SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

AUTEUR (informations scolaires datées Novembre 2016, photo année 2011) Mr, Samuel De Cruz, étudiant Licence 3 Psychologie à l’Université Blaise Pascal (Domaine : Psychologie Scientifique, Spécialité : Psychopathologie et Clinique), diplômé DEUG BAC+2 Psy, diplômé BAC informatique (STG GSI SGBDR), diplômé Ecole Supérieure d’Application des Transmissions (ESAT – CT1), Ecole Supérieure Militaire d’Anglais (COFAT PLS4444 DCL4B2) et CML3 et TOEIC, études militaires ENSOA et SIC ERM NEB. Diplômé de l’école CNFDI Psychologie Enfant/Adolescents/Généralité. Passionné de Robotique humanoïde, auteur de l’ouvrage de Science-Fiction-Robotique: « VIRTUALITY-FILLE MACHINE CIAA », gratuit, pour toujours, pour toute l’humanité. . Art 3D couverture, écrit, idée, présentation : Samuel De Cruz – daté 27/12/2016. . Contact : samdec86@yahoo.fr . Tel : 06 74 66 82 97 . Site Internet PSYTEC (téléchargement des documents) : http://www.virtuality-file.com/PSYTEC.htm . Facebook : https://www.facebook.com/samuel.decruz.90 . Collection de mes dessins 3D : https://www.flickr.com/photos/132163973@N03/sets SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016