VIRUS INFORMATIQUE Codage, art, présentation, partage, auteur : Samuel De Cruz. Ce document contient plusieurs de mes virus informatiques. La réalisation.

Slides:



Advertisements
Présentations similaires
Démarrage de FIT dans la pratique Gestion financière des projets.
Advertisements

FAIRE SA BIBLIOGRAPHIE DE THESE AVEC ZOTERO Traitements de texte pris en compte: Word et LibreOffice.
Pourquoi faire du grec au collège ? Collège Pierre et Marie Curie Niort.
GCstar Gestionnaire de collections personnelles Christian Jodar (Tian)
Outil Système Complet d'Assistance Réseau CRDP de l'académie de Lyon Documentation librement inspirée de la présentation.
Ghost (Création d'image Système)‏ C.R.I.P.T Informatique (BOYER Jérôme)‏
Les sauvegardes Pourquoi sauvegarder ? Que sauvegarder ? Quand sauvegarder ? Ou sauvegarder ? Et comment ?
1 Mes premiers pas avec la Numériclé Sommaire.
SPIP Un logiciel libre pour la gestion d'un site web d'informations SPIP.
VIRUS ET ANTIVIRUS Fléau majeur de l'informatique, les virus sont aussi présents sur internet. Qu'ils s'attaquent au secteur d'amorce de vos disques, aux.
Février 2006X. Belanger / Guilde Introduction à. Février 2006X. Belanger / Guilde Qu'est ce que Samba ? ● Implémentation libre du protocole CIFS/SMB (client.
Présentation du programme
CHARTE INFORMATIQUE à l’usage des élèves du collège Saint-Joseph
VIRUS INFORMATIQUE VIRUS INFORMATIQUE ZIP UNZIP CRYPTO-POLYMORPHISME
Un site internet : pourquoi faire ?
ISN Informatique et science du numérique
21/10/2017 L’organisation et la gestion des fichiers sur le site collaboratif MartineCochet 2SitePleiadeGestionFichier.
ATELIER de REORIENTATION
Téléchargement de fichiers
Diffusion en streaming de vidéos d’assistance au dépannage
Rechercher des articles et des sites web
Outil Système Complet d'Assistance Réseau
Réaliser un CD lecteur de salon (photos ou vidéos) pouvant être lu
VIRUS INFORMATIQUE VIRUS INFORMATIQUE PROCESSUS RANDOMIZING - ALEATORISATION en BATCH Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.
VIRUS INFORMATIQUE VIRUS INFORMATIQUE CRYPTOVIROLOGIE POLYMORPHISME en BATCH Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.
Utiliser le dossier Mon EBSCOhost
Comment et pourquoi partager
De jour en jour (la semaine, le mois, l'année)
VIRUS INFORMATIQUE VIRUS INFORMATIQUE METAMORPHISME avec SUBSEQUENCE
Pourquoi, pour faire quoi, à quoi sert le B2I ?
Présentation flash Mode d’emploi
Le PTI, cet incompris! Mythes et réalités Pour modifier l’image :
Les Outils Documentaires
VIRUS INFORMATIQUE VIRUS INFORMATIQUE CRYPTOVIROLOGIE VBS POLYMORPHISME Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.
VIRUS INFORMATIQUE VIRUS INFORMATIQUE MUTATION / PERMUTATION BLOC METAMORPHISME Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.
Initiation à l‘informatique Quatrième leçon
L’identité numérique dans les réseaux sociaux.
3ème Livre 1 Rappel.
Module d’exploration : I.C.N
Informatique et Science du Numérique
CopiesEnLigne (CEL) TUTORIEL INTERACTIF
APPROCHE FUTUROLOGIE ROBOTIQUE
Participation aux Webinars – Quelques consignes à suivre!
La collecte des données Le traitement des données
COMPUTER VIRUS BATCH - VIRUS avec PERMUTATION / METAMORPHISME
Livret utilisateurs MPC3001-MP2852SP-MP3352SP
VIROLOGIE INFORMATIQUE
Chapitre 7 Configuration de l'environnement du bureau
Livret utilisateurs X656dte - X736de
Windows Server 2012 Objectifs
REVUE DE LITTERATURE. Introduction Première partie majeure dans la rédaction du mémoire, la réalisation d’une revue de littérature consiste à effectuer.
-École fondée fin 2016 par Angélique Charmey
WORD EN LIGNE Ariane / Tous les mots en rouge sont expliqués dans les pages vocabulaire (les dernières du diaporama) en cliquant.
Protégez l’entreprise contre les attaques informatiques
Le PTI, cet incompris! Mythes et réalités Pour modifier l’image :
Outils et principes de base. Exemple d’application  Gestion de données d’enquête : Interface de saisie en ligne  insère directement les données dans.
LE FORMATAGE DU MEMOIRE
PLATE FORME DE GESTION ÉLECTRONIQUE DE DOCUMENTS Présenté par: Amine LARIBI.
La collecte d’informations Présenté par: Boudries. S.
Comment la faire ? Quand la faire ?
Les TICE à l’école élémentaire Contribution à l’étude des compétences et des représentations des élèves de l’école élémentaire concernant les nouvelles.
ENDNOTE : UTILITÉ, INSTALLATION, STRUCTURE DES FICHIERS…
Tableau de bord d’un système de recommandation
Collaborateurs & managers
Gestion des photos Des exemples de copier – coller ( vu )
Utilisation des arts visuels à des fins d’enseignement scolaire
Mon cahier de réussites Prénom : _____________________
Implémentation de FTP Rappel sur FTP Relation entre un site Web et FTP
Internet Stage – Semaine 5.
Transcription de la présentation:

VIRUS INFORMATIQUE Codage, art, présentation, partage, auteur : Samuel De Cruz. Ce document contient plusieurs de mes virus informatiques. La réalisation est purement dans un but d’étude, relatif à la curiosité, le respect, à l’ingénierie en matière de virologie informatique. Aucun des virus présents dans ce document ne contient des codes d’attaques nuisibles, ils ne contiennent que des codages techniques pour la mutation (transformation de l’algorithme partielle ou totale), la prolifération, ou des techniques Mutagénique pour fusionner avec d’autres virus. En tant qu’auteur de l’Ouvrage de Science-Fiction, « VIRTUALITY Fille Machine CIAA », et auteur du « PSYTEC », je suis un passionné de Robotique future. Mes travaux ont uniquement pour but la créativité et la curiosité, et ne visent nullement à nuire. Mes travaux en virologies informatiques, dans le PSYTEC, se canalisent à présenter des principes basiques et avancés en technicité de mutation de codes viraux, afin de comprendre et de pouvoir mieux se préparer à prendre soin des futures machines qui, je l’imagine fortement, seront tout aussi victimes d’infections que nous humains... Apprendre, curiosité, créativité, bienveillance, aide... Comprendre pour mieux protéger. 01/01/2010-2017 SAMUEL DE CRUZ

Pour extraire le virus et l’étudier, double-cliquez sur l’icone ci-dessous Pour étude et curiosité bienveillante. Ce virus est capable de changer son nom, de changer et d’ajouter ou de retirer des lignes de brouillage (alphanumérique), écrit ses générations en copies dans un dossier pour étude, écrit ses changements de nom dans un fichier log. Entièrement en VBS. Archive compressée au format ZIP. Mot de passe : virtuality Auteur : Samuel De Cruz. Écrit en 2013, amélioré en 2016. Ce virus était extrêmement redoutable, après avoir causé de nombreux dégâts dans mes propres réseaux et même...au-delà, j’étais donc obligé de le rendre moins violent. Métamorphique : capable de changer sa structure en se doublant différemment, de pratiquer des extractions de certains sous-chapitres... Dans la première version, il y avait un chapitre qui transformer tout le virus en WORM.vbs à partir du code source .bat, mais suite à une perte de contrôle et plusieurs ordinateurs détruits, ce chapitre dangereux n’existe plus. Polymorphique : utilise une crypto interne Statique + une crypto alphanumérique calculée tout en batch pour ses sous-chapitres externes ou autres codes d’attaques. Un fait remarquable de ce virus c’est que, pour se cacher, il peut copier son code dans un fichier image sans perturber la lecture de celle-ci. Un script pouvait l’extraire si nécessaire... Archive compressée au format ZIP. Mot de passe : virtuality Auteur : Samuel De Cruz. Écrit en 2010-2014. Redoutable dans ses premières versions, capable de créer 6 sous - virus avec une crypto différente via un moteur qui fait la génération de crypto aléatoire (polymorphisme). Capable de Métamorphisme en transformation WORM, Bomber... Parasite le système, data-perversion, blocage site internet... Mutation... Cette version est allégée : les commandes dangereuses de destruction Windows et de Worm et de Contamination sont retirées. Archive compressée au format ZIP. Mot de passe : virtuality Auteur : Samuel De Cruz. Écrit en 2010-2011. 01/01/2010-2017 SAMUEL DE CRUZ

Pour étude et curiosité bienveillante. Ce virus configure un service pour se lancer à un certain moment. Capable de s’extraire de son propre exécutable pour continuer en fichier.bat (métamorphisme limitée à 1 génération, Exe puis bat). Utilise un moteur de génération de fichiers avec nominations aléatoires, aux tailles leurrées : permet de noyer un disque dur avec quelques fichiers trompant le calcule de volume. De nombreuses lignes de commandes dangereuses retirées. Archive compressée au format ZIP. Mot de passe : virtuality Auteur : Samuel De Cruz. Écrit en 2012. Ce virus infecte le démarrage de Windows pour se lancer avec l’OS. Infections diverses... Quelques techniques de randomizing, de polymorphisme, et un chapitre de métamorphisme (le virus écrit une nouvelle génération de lui-même arrangée en un ordre différent avec des commandes offensives auparavant inactives.). De nombreuses lignes de commandes dangereuses retirées. Archive compressée au format ZIP. Mot de passe : virtuality Auteur : Samuel De Cruz. Écrit en 2011. Ce virus est inspiré de BATALIA 6. Il porte en lui zip.exe et unzip.exe, il peut se crypté avec un mot de passe différent à chaque nouvelle génération. Ainsi, polymorphique, sa crypto change régulièrement. Le virus écrit un script externe qui précise quand et où les nouvelles générations doivent êtres compressées, décompressées etc… De nombreuses alternatives et de nouvelles idées peuvent être élaborées concernant ce virus remarquablement bien stable et opérationnel. Archive compressée au format ZIP. Mot de passe : virtuality Auteur : Samuel De Cruz. Écrit en 2011. Ce virus était à la base une nouvelle idée : l’hyper-morphisme. Le principe que j’imaginais : un virus capable de prendre plusieurs formes actuelles (composées de certains sous-chapitres d’attaques avec un processus randomizing pour définir le nombre de répétitivité de l’attaque et sa fréquence de re-lancement avec un autre chapitre d’attaque pour la future action), le tout, en étant qu'un unique est même virus. En simple : un virus qui s’active en plusieurs alternatives de lui-même, mais toutes les alternatives sont chargées en call, en internes, sans jamais écrire une quelconque nouvelle génération. On se retrouve donc face à un virus qui en l’espace de quelques secondes, effectues différentes attaques, toutes en versions alternatives du virus, sans exister réellement en script sur le disque dur. Œuvre compliqué et ultra intéressante mais pour des raisons de motivation je n’ai pas vraiment envie de continuer. Ce virus est donc inachevé. Archive compressée au format ZIP. Mot de passe : virtuality Auteur : Samuel De Cruz. Écrit en 2013. 01/01/2010-2017 SAMUEL DE CRUZ

AUTEUR (informations scolaires datées Novembre 2016, photo année 2011) Mr, Samuel De Cruz, étudiant Licence 3 Psychologie à l’Université Blaise Pascal (Domaine : Psychologie Scientifique, Spécialité : Psychopathologie et Clinique), diplômé DEUG BAC+2 Psy, diplômé BAC informatique (STG GSI SGBDR), diplômé Ecole Supérieure d’Application des Transmissions (ESAT – CT1), Ecole Supérieure Militaire d’Anglais (COFAT PLS4444 DCL4B2) et CML3 et TOEIC, études militaires ENSOA et SIC ERM NEB. Diplômé de l’école CNFDI Psychologie Enfant/Adolescents/Généralité. Passionné de Robotique humanoïde, auteur de l’ouvrage de Science-Fiction-Robotique: « VIRTUALITY-FILLE MACHINE CIAA », gratuit, pour toujours, pour toute l’humanité. . Art 3D couverture, écrit, idée, présentation : Samuel De Cruz – daté 27/12/2016. . Contact : samdec86@yahoo.fr . Tel : 06 74 66 82 97 . Site Internet PSYTEC (téléchargement des documents) : http://www.virtuality-file.com/PSYTEC.htm . Facebook : https://www.facebook.com/samuel.decruz.90 . Collection de mes dessins 3D : https://www.flickr.com/photos/132163973@N03/sets 01/01/2010-2017 SAMUEL DE CRUZ