VIRUS INFORMATIQUE VIRUS INFORMATIQUE CRYPTOVIROLOGIE VBS POLYMORPHISME Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.

Slides:



Advertisements
Présentations similaires
Terminale S Spécialité Mathématiques Lycée Notre Dame des Dunes 1.
Advertisements

Bibliothèque Centrale de l’École Polytechnique Session pratique Recherches documentaires en sciences dures PSC 2011 septembre/octobre 2011 Denis Roura,
Projet de fin d'étude pour l'obtention du Diplôme Nationale d'Ingénieur en Informatique Conception et développement des modules de GED pour l’ indexation.
Les Logiciels Libres : Une Opportunité Pour Votre Entreprise ?
Les sauvegardes Pourquoi sauvegarder ? Que sauvegarder ? Quand sauvegarder ? Ou sauvegarder ? Et comment ?
A la fin de ton année de 4 ème, tu dois être capable d’utiliser parfaitement un Mais d’abord qu’est-ce qu’un TABLEUR ? ???? TABLEUR- GRAPHEUR Page suivante.
Présentation du programme
ANNEE ACADEMIQUE Institut Supérieur Emmanuelle D’Alzon de Butembo COURS: THEORIE DE BASE DE DONNEES : 45H PROMOTION: G2 Gestion Informatique.
VIRUS INFORMATIQUE VIRUS INFORMATIQUE ZIP UNZIP CRYPTO-POLYMORPHISME
VIRUS INFORMATIQUE Codage, art, présentation, partage, auteur : Samuel De Cruz. Ce document contient plusieurs de mes virus informatiques. La réalisation.
Suites ordonnées ou mettre de l’ordre
21/10/2017 L’organisation et la gestion des fichiers sur le site collaboratif MartineCochet 2SitePleiadeGestionFichier.
Leçon de Programmation Intermédiaire
Rechercher des articles et des sites web
Mise en place d’un système de partage de fichiers
Rechercher des livres et des DVD
Site Internet du Minizap
Très mauvaise synthèse
Plateforme CountrySTAT Aperçu global des métadonnées dans la nouvelle plateforme CountrySTAT FORMATION DES POINTS FOCAUX SUR LE SYSTEME CountrySTAT.
VIRUS INFORMATIQUE VIRUS INFORMATIQUE PROCESSUS RANDOMIZING - ALEATORISATION en BATCH Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.
VIRUS INFORMATIQUE VIRUS INFORMATIQUE CRYPTOVIROLOGIE POLYMORPHISME en BATCH Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.
Ingénierie des besoins - Février 05
VIRUS INFORMATIQUE VIRUS INFORMATIQUE METAMORPHISME avec SUBSEQUENCE
La spécialité math en TS
Informatique et Sciences du Numérique
Accords d’Exécution – Accords de Financement
Les Outils Documentaires
Évaluer un site internet
VIRUS INFORMATIQUE VIRUS INFORMATIQUE MUTATION / PERMUTATION BLOC METAMORPHISME Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.
Informatique et Sciences du Numérique
REFORME DU COLLEGE DNB 2017 Arrêté 31 décembre 2015
L’identité numérique dans les réseaux sociaux.
Module d’exploration : I.C.N
La spécialité math en TS
HTML & css.
Informatique et Science du Numérique
APPROCHE FUTUROLOGIE ROBOTIQUE
Vincent Henderson Bernadette Neyrolles
Journée pédagogique 16 septembre 2014
COMPUTER VIRUS BATCH - VIRUS avec PERMUTATION / METAMORPHISME
Internet – s 3 choses à toujours garder en tête concernant internet:
VIROLOGIE INFORMATIQUE
1- L'usage des images en milieu scolaire
Ch. 4 Veille et web Présentation 2. L’apport du web 2.0 à la veille 3. Les limites 4. Une méthodologie propre au web
Orthographe à retenir :
HTTP DNS NTP FTP R231 RJ45 definition HTTP DNS NTP FTP R231 RJ45.
REVUE DE LITTERATURE. Introduction Première partie majeure dans la rédaction du mémoire, la réalisation d’une revue de littérature consiste à effectuer.
- Méthodologie - Rédiger une fiche de lecture -
Organisation de chantier. Présentation Qu’est ce que l’organisation de chantier ? Un nouvel enseignement de génie électrique Préparation de chantier Conduite.
L’USAGE DE L ’OUTIL INFORMATIQUE EN PREMIERE INFORMATION ET GESTION & EN TERMINALE COMPTABILITE ET FINANCE D’ENTREPRISE Le traitement de l’information.
Chapitre2: SGBD et Datawarehouse. On pourrait se demander pourquoi ne pas utiliser un SGBD pour réaliser cette structure d'informatique décisionnelle.
Plateforme CountrySTAT Aperçu global des métadonnées dans la nouvelle plateforme CountrySTAT FORMATION DES POINTS FOCAUX SUR LE SYSTEME CountrySTAT.
Guide n° 3 Formation initiale
Valeurs et enseignement
i-EVAL - Plateforme en ligne - Mode d‘emploi
FORMATION SUR LE SERVICE DE DÉPANNAGE
Les Matières et Les Opinions
LE FORMATAGE DU MEMOIRE
BASE ELEVES PREMIER DEGRE
Flowchart Itération Cours 04.
La formation est vitale
Modern Drivers/BIOS Management Joël Surget Octobre 2018
Chapter 11: Récursivité Java Software Solutions Second Edition
Formation Dragon NaturallySpeaking
YII Yes It Is !.
Utilisation des arts visuels à des fins d’enseignement scolaire
Mon cahier de réussites Prénom : _____________________
L’élaboration d’une fiche de lecture : éléments méthodologiques
Interpréter un rapport
Dates importantes à retenir:
Transcription de la présentation:

VIRUS INFORMATIQUE VIRUS INFORMATIQUE CRYPTOVIROLOGIE VBS POLYMORPHISME Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.

DIFFERENTES APPROCHES DU POLYMORPHISME PRESENTATION Ce document présente mes anciens travaux sur un moteur Polymorphique pour format VBScript. En traitement par script. Il ne s’agit pas d’un travail malveillant visant à nuire autrui. Il s’agit d’un travail de curiosité relatif à l’admiration du monde informatique et d’un haut respect intelligent et bienveillant de l’ingéniosité en matière de virologie informatique complexe. SYNTHESE RAPIDE L’Art du Polymorphisme consiste à rendre un chiffrement dynamique, jamais statique, pour rendre le cœur du virus mieux protégé contre toutes lectures externes. Wikipédia : In computer terminology, polymorphic code is code that uses a polymorphic engine to mutate while keeping the original algorithm intact. That is, the code changes itself each time it runs, but the function of the code (its semantics) will not change at all. For example, 1+3 and 6-2 both achieve the same result while using different code. This technique is sometimes used by computer viruses, shellcodes and computer worms to hide their presence. DIFFERENTES APPROCHES DU POLYMORPHISME Bien qu’il existe une définition exacte et normalisée du Polymorphisme, de nombreuses définitions alternatives et explications elles aussi alternatives sont présentes sur Internet. Le moteur polymorphe, en définition papier, répond à une définition précise, mais dans la réalité sauvage du cyberespace : des formes différentes de polymorphismes sont remarquablement bien intéressantes. Par exemple, dans la définition normalisée il est dit que le processus de cryptage et de décryptage sont eux aussi mutés dans les copies du code. Mais dans la sauvagerie du monde du hacking, j’ai vue de nombreuses variantes, avec des moteurs externes non cryptés qui manipulent des virus annexes en polymorphisme, des générateurs polymorphes partiellement mutés, etc... Je tenais à préciser ce point de détail : au-delà d’une définition exacte et précise, repose un océan sombre où y grouillent des monstres aussi sauvages et multiformes sans précisions et sans exactitudes fixées. VBS Je ne suis pas un expert en VBScript, c’est par curiosité que j’ai, en l’an 2013, bricolé un moteur polymorphique en ce format. Ce moteur peut s’encapsuler dans le processus de cryptage et de décryptage, mais là, il s’agit plus spécifiquement d’un moteur générateur de crypto aléatoire. Mon ancien surnom de pirate informatique : NEPRAM, il apparait souvent dans mes anciens travaux viraux. Mes anciens virus sont « NYPERIUS », « HYPERIA », DARKLIGHT », « SOLARIA », … Mes travaux sur les virus informatiques datent essentiellement de l’année 2009 à 2013. Je suis l’auteur de toutes les lignes de code présentes dans ce document. Ce document n’est PAS une étude complète de virus, il ne présente que le moteur polymorphique. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2013. 26/12/2016

Limites de la génération d’un nombre POLYMORPHISME en VBS Mon invention ici présente : Mon moteur Polymorphique VBS : ( qui peut encore être amélioré et réécrit en version plus élaborée…) Limites de la génération d’un nombre Mise en place d’une variable avec l’attribution du nombre généré Processus identique mais pour B Processus identique mais pour C Processus identique mais pour D Processus identique mais pour E Interlignes entre les processus pour brouiller la lecture de l’antivirus, souvent dites « Junk lines » ou « trash ». Ce nombre répétitif fera partie du polymorphisme et changera… « Junk lines » ou « trash ». « Junk lines » ou « trash ». Je ne montre pas la suite car il s’agit des modifications B C D et E. le processus reste le même que pour A. Se serait trop long pour cette page. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2013. 26/12/2016

Observons cette partie plus précisément : Le virus effectue une lecture de lui-même. Après s’être auto-lue, le virus localise le nombre 14408 dans tout son algorithme, puis, il commence par le remplacer par la nouvelle génération du polymorphe : POLYsetA : la variable ayant une attribution générée auparavant. (!) Ici, le virus se change, il remplace donc les nombres de cryptage interne et de toutes autres utilisations selon la volonté du HACKER. Sachant que ce moteur génère 6 nombres aléatoires, en les attribuant à 6 variables, cela offre au HACKER qui travaille sur ce virus, la possibilité d’utiliser 6 nombres de répartition interne ou externe du virus qui subiront la mutation. J’attire votre attention sur le fait que là : nous avons un moteur polymorphique ouvert et non protégé, pour son étude justement. Désormais, il est donc possible, en attaque réelle, de le crypté… Pour simplifié notre étude, nous le garderons décrypté. (Et je ne rentre pas dans le détail concernant la couverture globale au format Exe qui elle aussi peut avoir sa propre crypto ! Tout en laissant en fichier temporaire le moteur polymorphe faire son travail en toute stabilité!) SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2013. 26/12/2016

Nous avons là un extrait d’une génération du virus avec un nombre généré : Après avoir exécuté le virus, en moins de 1 seconde, tout le virus à lue et remplacé ces lignes « Junk / trash » et toutes autres utilisations des variables : Nous pourrions mettre le nom du virus lui aussi en attribution, et du coup, il pourrait lui aussi changer via le moteur polymorphique. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2013. 26/12/2016

Explication de la page précédente en image simplifiée. 2221 3542 8751 652 89 110 Une première génération… Après avoir exécuté le virus, une nouvelle génération de code aléatoire remplace certains passages internes du virus, (crypto, ligne Junk…). IL NE S’AGIT PAS D’UN VIRUS METAMORPHIQUE car sa structure reste là identique. 1754 664 1884 6982 9875 2254 SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2013. 26/12/2016

L’ancienne génération y est précisée ! En étude, on peut faire en sorte que le virus nous communique ces mutations, ses informations des changements. L’ancienne génération y est précisée ! Remarquez le nom du virus à changé à toutes générations, tout comme sa crypto interne… Art du Polymorphisme. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2013. 26/12/2016

Merci – Respectueusement. Mr, Samuel De Cruz NOTE DE l’AUTEUR " le PSYTEC est une base de partage que j’ai réalisée dans le but de distribuer au monde, gratuitement et facilement, mes travaux et idées sur la futurologie robotique. Mais aussi, j’en profite pour partager mes anciens travaux de virologie informatique, en bienveillance, pour la curiosité et l’étude de l’ingénierie de virologie informatique. Ces travaux informatiques ne sont donc pas dans un objectif de nuire autrui, mais bel et bien dans l’objectif de curiosité et d’apprentissage. Je pense que les virus informatiques, le codage, la crypto, ainsi que tout ce qui compose ce magnifique et redoutable univers sera d’une grande importance dans la robotique futur : j’imagine déjà des futurs docteurs et spécialistes œuvrant au bon soin des machines malades, souffrantes d’infections par virus informatiques… Je crois en un avenir où il existera une PSYCHOLOGIE ROBOTIQUE, mais aussi, une VIROLOGIE INFORMATIQUE ROBOTIQUE pour le traitement des machines malades. » Merci – Respectueusement. Mr, Samuel De Cruz REMERCIEMENT Merci infiniment aux sorciers de « l’underground » et autres fanatiques de codages informatiques. Merci à VX Heaven. Et merci à tous ceux qui me connaissent mais que, pour des raisons de sécurité et d’anonymat, je ne peux pas dire leurs noms et prénoms. Contact et informations Psytec : voir page suivante SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2013. 26/12/2016

AUTEUR (informations scolaires datées Novembre 2016, photo année 2011) Mr, Samuel De Cruz, étudiant Licence 3 Psychologie à l’Université Blaise Pascal (Domaine : Psychologie Scientifique, Spécialité : Psychopathologie et Clinique), diplômé DEUG BAC+2 Psy, diplômé BAC informatique (STG GSI SGBDR), diplômé Ecole Supérieure d’Application des Transmissions (ESAT – CT1), Ecole Supérieure Militaire d’Anglais (COFAT PLS4444 DCL4B2) et CML3 et TOEIC, études militaires ENSOA et SIC ERM NEB. Diplômé de l’école CNFDI Psychologie Enfant/Adolescents/Généralité. Passionné de Robotique humanoïde, auteur de l’ouvrage de Science-Fiction-Robotique: « VIRTUALITY-FILLE MACHINE CIAA », gratuit, pour toujours, pour toute l’humanité. . Art 3D couverture, écrit, idée, présentation : Samuel De Cruz – daté 26/12/2016. . Contact : samdec86@yahoo.fr . Tel : 06 74 66 82 97 . Site Internet PSYTEC (téléchargement des documents) : http://www.virtuality-file.com/PSYTEC.htm . Facebook : https://www.facebook.com/samuel.decruz.90 . Collection de mes dessins 3D : https://www.flickr.com/photos/132163973@N03/sets SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2013. 26/12/2016