VIRUS INFORMATIQUE VIRUS INFORMATIQUE METAMORPHISME avec SUBSEQUENCE

Slides:



Advertisements
Présentations similaires
BCDI MODE D’EMPLOI. Qu’est ce que BCDI ? BCDI est un logiciel de recherche: c’est catalogue des documents présent au CDI du collège.
Advertisements

SITC 10 rue de la libération Bâtiment C Neuilly-sur-Marne Processus création et envoi de newsletter changement du mot de passe.
CINI – Li115 1 Semaine 9 Algorithmes de tri ● Introduction ● Tri à bulle ● - principe ● - algorithme ● - efficacité ● Tri par sélection ● - principe, algorithme,
Marlène Côté et Christèle Charbonneau Thème: Mathématiques et univers social Les élèves seront amenés à effectuer des additions et des soustractions, de.
Présentation du programme
Les objectifs de la classe de 3 ème Le stage d’observation en entreprise Le brevet des collèges L’orientation.
Semaine 01 La programmation créative Introduction.
Master ESEEC Rédaction de documents (longs) structurés Patrice Séébold Bureau 109, Bât B.
MODALITÉS D'ATTRIBUTION DU DNB. LE CONTRÔLE CONTINU (coefficient 1) TOTAL SUR 220 POINTS ● On prend en compte la moyenne annuelle obtenue dans les 11.
VIRUS INFORMATIQUE VIRUS INFORMATIQUE ZIP UNZIP CRYPTO-POLYMORPHISME
Initiation à la conception des systèmes d'informations
Réaliser une revue de littérature
Les titres dans le mémoire
VIRUS INFORMATIQUE Codage, art, présentation, partage, auteur : Samuel De Cruz. Ce document contient plusieurs de mes virus informatiques. La réalisation.
LSU DSDEN 23 décembre 2016.
Téléchargement de fichiers
Exploitation de logiciels :
Les objectifs de la classe de 3ème
Rechercher des livres et des DVD
Mettre à jour les données
Structure et Services « STS » Menu Structures : Divisions
Site Internet du Minizap
Je collecte l’information Je mets en place une veille informationnelle
Plateforme CountrySTAT Aperçu global des métadonnées dans la nouvelle plateforme CountrySTAT FORMATION DES POINTS FOCAUX SUR LE SYSTEME CountrySTAT.
VIRUS INFORMATIQUE VIRUS INFORMATIQUE PROCESSUS RANDOMIZING - ALEATORISATION en BATCH Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.
VIRUS INFORMATIQUE VIRUS INFORMATIQUE CRYPTOVIROLOGIE POLYMORPHISME en BATCH Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.
Livret scolaire unique du CP à la 3ème
Évaluer un site internet
VIRUS INFORMATIQUE VIRUS INFORMATIQUE CRYPTOVIROLOGIE VBS POLYMORPHISME Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.
Javadoc et débogueur Semaine 03 Version A17.
VIRUS INFORMATIQUE VIRUS INFORMATIQUE MUTATION / PERMUTATION BLOC METAMORPHISME Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.
Principes de programmation (suite)
EATS - Portail Mesurage et facturation Acheteurs BMMB
Profils d’emplois JT du 24 septembre 2001
3ème Livre 1 Rappel.
Module d’exploration : I.C.N
HTML & css.
Informatique et Science du Numérique
Wireshark Capture et analyse de trames IP
Module 1 : Réaliser un site internet
APPROCHE FUTUROLOGIE ROBOTIQUE
COMPUTER VIRUS BATCH - VIRUS avec PERMUTATION / METAMORPHISME
Gestion du cours Aissa Boulmerka.
VIROLOGIE INFORMATIQUE
Gestion du compte et Méthodes d’inscription
REVUE DE LITTERATURE. Introduction Première partie majeure dans la rédaction du mémoire, la réalisation d’une revue de littérature consiste à effectuer.
- Méthodologie - Rédiger une fiche de lecture -
Les protocoles de la couche application Chapitre 7.
Bases de données sous Access. Initiation aux bases de données  Structure d’une base de données.
Chapitre2: SGBD et Datawarehouse. On pourrait se demander pourquoi ne pas utiliser un SGBD pour réaliser cette structure d'informatique décisionnelle.
Plateforme CountrySTAT Aperçu global des métadonnées dans la nouvelle plateforme CountrySTAT FORMATION DES POINTS FOCAUX SUR LE SYSTEME CountrySTAT.
Embryons Diaporama de Gi
Guide n° 3 Formation initiale
STS Web Services libres Créer un service libre
Rapport scientifique « Comment on fait? ».
i-EVAL - Plateforme en ligne - Mode d‘emploi
Dessinez les diagrammes de Bohr
Étude sur la langue française auprès des étudiants du collégial
Transition vers l’assignation automatique des stages à la résidence
Objectifs Pourquoi utiliser EndNote ? Créer une base de données EndNote.
Formation « Utiliser un site Internet école »
Tableau de bord d’un système de recommandation
Collaborateurs & managers
Formation Dragon NaturallySpeaking
Mon cahier de réussites Prénom : _____________________
L’élaboration d’une fiche de lecture : éléments méthodologiques
MÉTHODOLOGIE DU TRAVAIL DE SYNTHÈSE
ScienceDirect Guide d’utilisation de la base de données : ScienceDirect Pr R. EL OUAHBI.
Cette activité se joue :
Transcription de la présentation:

VIRUS INFORMATIQUE VIRUS INFORMATIQUE METAMORPHISME avec SUBSEQUENCE Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.

METAMORPHISME avec SUBSEQUENCE PRESENTATION Ce document présente mes anciens travaux sur un moteur Métamorphique format BATCH. En traitement par lot. Il ne s’agit pas d’un travail malveillant visant à nuire autrui. Il s’agit d’un travail de curiosité relatif à l’admiration du monde informatique et d’un haut respect intelligent et bienveillant de l’ingéniosité en matière de virologie informatique complexe. METAMORPHISME avec SUBSEQUENCE Le moteur présenté ici dans ce document utilise des principes mathématiques de subséquences. Issue de mon ancien virus métamorphique : « XETRAANENARTEX » METAMORPHISME L’Art du Métamorphisme consiste à rendre un virus encore plus sauvage, via un haut niveau de maîtrise du code. Le Métamorphisme c’est, le changement totale ou partiel d’un virus, où sa future génération à auto-effectuée une mutation importante, et que dans la majorité des cas, l’algorithme est différent. Extrait : « VX Heaven, Igor Muttik explained metamorphic viruses the shortest possible way: `Metamorphics are bodypolymorphics.' Metamorphic viruses do not have a decryptor, nor a constant virus body. However, they are able to create new generations that look different. They do not use a constant data area filled with string constants but have one single code body that carries data as code.” / 2.4.1 What is a metamorphic virus? - Hunting for metamorphic. Exemple de virus Métamorphique : génération1 (format bat, attaques multiples) – génération 2 (format VBS – Worm) – génération 3 (format Exe – attaque spécifique). Autre exemple : Génération 1 (structure bloc 1 2 3), génération 2 (structure bloc 3 1 2), génération 3 (structure 3 2 1). BATCH Etant un fanatique du BATCH, j’ai donc réalisé différents codages pour du métamorphisme intéressant. Dans ce document je vous présente mon codage pour du métamorphisme avec des subséquences. Mon ancien surnom de pirate informatique : NEPRAM, il apparait souvent dans mes anciens travaux viraux. Mes anciens virus sont « NYPERIUS », « HYPERIA », DARKLIGHT », « SOLARIA », … Mes travaux sur les virus informatiques datent essentiellement de l’année 2009 à 2013. Je suis l’auteur de toutes les lignes de code présentes dans ce document. Ce document n’est PAS une étude complète de virus, il ne présente que la partie de l’Art du Métamorphisme. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

METAMORPHISME avec SUBSEQUENCE XETRAANENARTEX Bien qu’il s’agisse d’un mot étrange pour nommer un virus, en fait, à son origine, il s’agissait juste de EXTRA…mais suite à diverses mutations, le nom du virus s’est auto-changé, aléatoirement en XETRAANENARTEX. METAMORPHISME avec SUBSEQUENCE Il existe plusieurs manière de réaliser un code métamorphique, un autre document traitant d’un autre virus présente la méthode de Permutation de Bloc. J’en suis vraiment fier, mais ici, dans ce document, je vais vous présenter mon premier travail métamorphique, bien avant d’avoir eu l’idée et le temps de réaliser la méthode par permutation. Ici, il s’agit de la technique par le principe mathématique de Subséquence. Mathématiques, la subséquence. Si nous posons la suite suivante : A B C D E F G H I J. Nous pouvons dire que : C D F est une séquence de 3 éléments, subséquent de A B C D E F G H I J. En virologie informatique, nous pouvons dire que la suite des chapitres de codes d’un virus, par exemple chapitre 1 2 3 4 5 6 forment une séquence. Si je prend que 3 4 5, c’est une séquence de 3 éléments, chapitres, subséquent à 1 2 3 4 5 6. Si un chapitre, par exemple 3, et lui-même composé de 3 sous chapitres : 3a 3b 3c, alors il s’agit là d’une séquence subséquent a 3 lui aussi subséquent à 1 2 3 4 5 6. VIRUS Pour le virus, celui-ci va choisir un chapitre d’attaque parmi d’autres, puis dans le chapitre sélectionné, il va exécuter des fonctions, et ou poursuivre dans des sous chapitres. L’aboutissement est l’écriture d’une nouvelle version du virus, mutée, différente, structurée par la séquence sélectionnée, subséquent à toute son origine. Cette nouvelle génération peut éventuellement supprimer l’ancienne, ou la réintégrer en elle pour reformuler une nouvelle future version… sauvage, redoutable… Code 2 Code 5 Génération 2 Virus Code 5 Code 1 Génération 3 Virus Code 2 Code 3 Code 2 Code 4 Code 3 Code 5 Code 4 Génération 1 Virus Génération 4 Virus SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

EXPLICATION Génération 1 : le virus sélectionne avec processus randomizing, dans ses codes (séquence 1 2 3 4 5…), une suite. Par exemple 2 et 5, puis il extrait 2 et 5, en créer un nouveau virus, et l’active. Cette génération 2 fait l’attaque du code 2 mais 5 s’auto-sépare pour lui aussi devenir un nouveau virus solitaire. 5, de la génération 3, relance la génération 1, s’auto-supprime. La génération 4 est créee par la génération 1 qui, sans avoir reçu un ordre de suppression, était encore accessible. La génération 4 est fait du moteur métamorphique avec 2 et 3 et 4. Code 2 CREATION Code 5 CREATION Génération 2 Virus Code 5 Code 1 Génération 3 Virus Code 2 Réactivation Code 3 Code 2 DESTRUCTION Code 4 Code 3 CREATION Code 5 Code 4 Génération 1 Virus Génération 4 Virus Ce moteur métamorphique n’est pas fait pour une suite infinie, il est fait pour 3 à 10 générations, maximum… mais, possibilité de le remodeler et de le rendre possible vers l’infinie. Il est possible d’avoir juste 1 nouvelle génération : la seconde génération détruit toute l’ancienne. Code 1 Code 2 CREATION Code 2 Code 5 Code 3 Génération 2 Virus DESTRUCTION Code 4 Code 5 Génération 1 Virus SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

Processus randomizing. Imaginons qu’il sélectionne 1. Le processus randomizing sélectionne aléatoirement une séquence ou juste un extrait d’une liste de chapitre de code. Là, 4 grands chapitres sont possibles, il en sélectionne 1, par exemple : 1-AlphaCore Processus randomizing. Imaginons qu’il sélectionne 1. Chapitre 1 ALPHACORE La sélection étant effectuée, le virus écrit une nouvelle version de lui-même avec, dans ce cas, juste AlphaCore. (chapitre 1 sélectionné). VIRUS ALPHACORE (chapitre 1, subséquent des 4 chapitres précédants) SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

VIRUS CHAPITRE 1 (subséquent), métamorphique. G2 VIRUS COMPLET, génération 1 (G1) contenant les chapitres 1 2 3 4, réalise après sélection, imaginons, le chapitre 1. VIRUS CHAPITRE 1 (subséquent), métamorphique. G2 Qui ne contient qu’en lui le chapitre 1. Peut lancer destruction de la génération 1. ou relancer un autre processus… VIRUS CHAPITRE 1 (subséquent), métamorphique. G2 Par la suite, la destruction, si effectué, supprime l’ancienne génération. ZETRAX est un subséquent résiduel de son ancienne génération 1 de séquence 1 2 3 4. METAMORPHISME, ici, il est limité à quelques générations, donc non infinie, et par méthode d’auto-extraction par subséquence. VIRUS Génération1 : Environ 150 lignes de codes, avec 4 chapitres complet. VIRUS Génération2 : Environ 14 lignes de codes, avec qu’un chapitre. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

Processus randomizing. Imaginons qu’il sélectionne BETACORE. BATCH : COMMANDE « TYPE » Voyons maintenant une autre capacité métamorphique de ce même virus. Processus randomizing. Imaginons qu’il sélectionne BETACORE. Sous-Processus randomizing. Après avoir écrit une capsule constate en externe. Il enchaine dans un nouveau randomizing pour sectionner le sous-chapitre d’attaque. Un sous-chapitre d’attaque. Pour étude j’ai copié la même attaque…mais un autre HACKER peut mettre ce qu’il veut, différentes possibilités. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

Première génération. VIRUS métamorphique. Nouvelle génération. VIRUS métamorphique. GENERATION 1 : XETRA.bat GENERATION 2 : zZ23561Zz.bat : avez-vous remarquez la différence ? Il s’agit du début du codage des deux virus, et la génération 2 est différente. En fait, dans la page précédente, le chapitre d’attaque sélectionné à réaliser cela : il à sortie une séquence d’attaque dans un nouveau virus, (génération2), puis, il y à aussi rajouter en suite tout le virus de génération 1. Code d’attaque + tout l’ancien virus de la génération précédente… SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

Explication en schéma simple : 1 / le virus génération 1 sélectionne l’attaque 2 et réalise donc un futur virus avec le chapitre du code 2 en lui. 2 est un élément de séquence, subséquent de 1 2 3 4 5. 2 / le virion, donc 2 tout seul, fait appel à toute son ancienne génération (3), la 1, et l’intègre en addition après lui, donc, le virus de génération 2 est composé et structuré ainsi : code 2 + moteur métamorphique + code 1 + code 2 + code 3 + code 4 + code 5 Alors que la génération 1 était seulement composée de : moteur métamorphique + code 1 + code 2 + code 3 + code 4 + code 5 VIRION 1 Code 2 2 CREATION Code 2 Code 1 3 Code 1 Code 2 Code 2 Code 3 Code 3 Code 4 Code 4 Code 5 Code 5 Génération 1 Virus Génération 2 Virus Si nous reproduisons l’expérience, avec le virus de génération 2, il est possible d’avoir en génération 2 cela : Code 2 Et…en continuant le métamorphisme, la génération 4 sera, peut être : ?????? , art du métamorphisme Code 2 Code 1 Code 2 Code 3 Code 5 Code 4 Génération 4 Virus Code 5 Génération 3 Virus SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

xXvXx = titre de la génération actuelle CRYPTO, ici = Set NGVM = titre de la génération future CRYPTO, ici = Set Aléatorisation Première génération. VIRUS métamorphique. Nouvelle génération. VIRUS métamorphique. Nous pourrions ajouter là dans cette commande le titre d’une victime capturé : un autre fichier batch non-virus à contaminer. Imaginons qu’il se nomme : victime.bat cela donnerait la commande suivante : (pour uniquement la génération 1) : Type %xXVXx%>>%victime%.bat ou directement : victime.bat (et s’il faut infecter avec la génération 2) : Type %NGVM%>>%victime%.bat Se rajoute dedans Localise et capture Fichier victime Fichier victime + virus (infection) VIRUS SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

Merci – Respectueusement. Mr, Samuel De Cruz NOTE DE l’AUTEUR " le PSYTEC est une base de partage que j’ai réalisée dans le but de distribuer au monde, gratuitement et facilement, mes travaux et idées sur la futurologie robotique. Mais aussi, j’en profite pour partager mes anciens travaux de virologie informatique, en bienveillance, pour la curiosité et l’étude de l’ingénierie de virologie informatique. Ces travaux informatiques ne sont donc pas dans un objectif de nuire autrui, mais bel et bien dans l’objectif de curiosité et d’apprentissage. Je pense que les virus informatiques, le codage, la crypto, ainsi que tout ce qui compose ce magnifique et redoutable univers sera d’une grande importance dans la robotique futur : j’imagine déjà des futurs docteurs et spécialistes œuvrant au bon soin des machines malades, souffrantes d’infections par virus informatiques… Je crois en un avenir où il existera une PSYCHOLOGIE ROBOTIQUE, mais aussi, une VIROLOGIE INFORMATIQUE ROBOTIQUE pour le traitement des machines malades. » Merci – Respectueusement. Mr, Samuel De Cruz REMERCIEMENT Merci infiniment aux sorciers de « l’underground » et autres fanatiques de codages informatiques. Merci à VX Heaven. Et merci à tous ceux qui me connaissent mais que, pour des raisons de sécurité et d’anonymat, je ne peux pas dire leurs noms et prénoms. Contact et informations Psytec : voir page suivante SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

AUTEUR (informations scolaires datées Novembre 2016, photo année 2011) Mr, Samuel De Cruz, étudiant Licence 3 Psychologie à l’Université Blaise Pascal (Domaine : Psychologie Scientifique, Spécialité : Psychopathologie et Clinique), diplômé DEUG BAC+2 Psy, diplômé BAC informatique (STG GSI SGBDR), diplômé Ecole Supérieure d’Application des Transmissions (ESAT – CT1), Ecole Supérieure Militaire d’Anglais (COFAT PLS4444 DCL4B2) et CML3 et TOEIC, études militaires ENSOA et SIC ERM NEB. Diplômé de l’école CNFDI Psychologie Enfant/Adolescents/Généralité. Passionné de Robotique humanoïde, auteur de l’ouvrage de Science-Fiction-Robotique: « VIRTUALITY-FILLE MACHINE CIAA », gratuit, pour toujours, pour toute l’humanité. . Art 3D couverture, écrit, idée, présentation : Samuel De Cruz – daté 26/12/2016. . Contact : samdec86@yahoo.fr . Tel : 06 74 66 82 97 . Site Internet PSYTEC (téléchargement des documents) : http://www.virtuality-file.com/PSYTEC.htm . Facebook : https://www.facebook.com/samuel.decruz.90 . Collection de mes dessins 3D : https://www.flickr.com/photos/132163973@N03/sets SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016