La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

VIRUS INFORMATIQUE VIRUS INFORMATIQUE ZIP UNZIP CRYPTO-POLYMORPHISME

Présentations similaires


Présentation au sujet: "VIRUS INFORMATIQUE VIRUS INFORMATIQUE ZIP UNZIP CRYPTO-POLYMORPHISME"— Transcription de la présentation:

1 VIRUS INFORMATIQUE VIRUS INFORMATIQUE ZIP UNZIP CRYPTO-POLYMORPHISME
Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.

2 PRESENTATION Ce document présente mes anciens travaux sur un Polymorphisme ZIP sur format BATCH. En traitement par lot. Il ne s’agit pas d’un travail malveillant visant à nuire autrui. Il s’agit d’un travail de curiosité relatif à l’admiration du monde informatique et d’un haut respect intelligent et bienveillant de l’ingéniosité en matière de virologie informatique complexe. VIRUS BATALIA 6 – Année 1996 En l’an 1996, le Hacker (REMINDER. ©) écrit le premier polymorphisme en BATCH pour le virus «  BATALIA 6 » sous DOS . Il est possible d’avoir accès à l’algorithme de ce virus et de découvrir un message : (voir page suivante). VIRUS DARKLIGHT J’avoue mon admiration pour le virus Batalia 6, je constate aussi que sa grande faiblesse étant que son outil fondamental pour sa crypto, ARJ.exe, est externe… En effet, si cet exécutable n’est pas présent dans l’OS, le virus se désactive. Avec mon virus DARKLIGHT, je replonge dans le même principe de crypto polymorphique pour le chiffrement du virus format bat, mais avec une grande différence : je remplace l’utilisation du format ARJ par ZIP, et les exécutables ZIP.exe et UnZip.exe sont eux aussi avec le virus dans son format Exe. Ils subissent une extraction pour utilisation. BATCH Dans ce document je vous présente une partie du virus DARKLIGHT : essentiellement l’utilisation du polymorphisme avec ZIP. Mon ancien surnom de pirate informatique : NEPRAM, il apparait souvent dans mes anciens travaux viraux. Mes anciens virus sont « NYPERIUS », « HYPERIA », DARKLIGHT », « SOLARIA », … Mes travaux sur les virus informatiques datent essentiellement de l’année 2009 à 2013. Je suis l’auteur de toutes les lignes de code présentes dans ce document. Ce document n’est PAS une étude complète de virus, il ne présente que la partie de l’Art du Polymorphisme. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

3 ARJ. Exe non-présent ? Désactivation.
VIRUS BATALIA 6 – Année 1996 Le virus BATALIA-6 est en lui-même non-violent, il ne fait aucune attaque, uniquement du polymorphisme et de la contamination. Le texte du Hacker intégré dans son algorithme : ARJ. Exe non-présent ? Désactivation. Le virus BATALIA-6 : ne peut fonctionner qu’avec la présence de ARJ.Exe dans l’OS. Extrait d’étude par VX Heaven : Released with issue #2 of the E-zine Chaos AD released by the Death Virii Crew. The Batalia6 batch virus using the engine was included in the release. Below a short explanation on the virus/engine combination. "It is a harmless non memory resident polymorphic parasitic BAT virus. It searches for BAT files in the current directory, then infects them. While infecting a file the virus runs the ARJ archiver to pack the necessary files. If there are no ARJ.EXE file in PATH, the virus fails to replicate itself. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

4 ZIP.EXE : Moyen Portable de compression et de cryptage.
VIRUS DARKLIGHT Mon Virus est un algorithme BATCH, donc sous format .Bat, mais, encrypté en exécutable .Exe. L’exécutable principal contient ZIP.EXE + UNZIP.EXE + POLY.BAT. (information importante : mon virus DARKLIGHT n’a pas pour but d’être meilleure que BATALIA 6, ni de prétendre à une parfaite aventure polymorphique pure et totale. Il s’agit uniquement de montrer la capacité d’un virus format BATCH à utiliser une méthode de cryptage par archivage de compression ZIP, de se décompresser, et de recommencer ultérieurement ce processus avec un mot de passe auto-généré aléatoirement, et différent. Rappel : ce document reste concentré sur l’utilisation de cryptage d’archive, et non sur la prolifération, ni les attaques, ni la violence…) ZIP.EXE : Moyen Portable de compression et de cryptage. UNZIP.EXE : Moyen Portable de décompression et de décryptage. POLY.BAT : cerveau du virus, lui contient les directives de lancement de cryptage et de décryptage, ainsi que le code virus principale, ainsi que les directives selon la durée de sommeil (d’attente) entre le cryptage et le décryptage. Crypté, il est au format POLY.EXE. Lorsqu’il est exécuté, le virus effectue l’extraction de ce qu’il contient. Pour décorer cette documentation, le virus à une jolie icône et un nom facilement attirant. En attaque réelle, l’icône et le nom sont changés pour mieux se confondre. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

5 Variable et attribution
ALGORITHME Mon algorithme (ici c’est pour la version étude : donc tout est visible et non-crypté, les lignes de codes pour la contamination et l’infection de Windows ne sont pas montrés car cela n’est pas le but de cette documentation). Variable et attribution On zip avec un mot de passe aléatoire Pour étude j’ai laissé 10 secondes avant la décompression… Mais en réel, on peut mettre là une date, une autre fonction… Pour étude j’ai laissé 10 seconde avant de poursuivre… Mais en réel, on peut mettre là un retour en compression, une autre fonction… Liberté totale : un HACKER peut définir ce qui se passe après la décompression. Rappel : cet algorithme est pour l’étude, il y à des pauses et aucune crypto ni processus de contamination… SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

6 Observons le polymorphisme :
Là, par exemple, le virus à fait une boucle et à donc crée 2 compressions de son attaque. La crypto est différente. Voici la ligne de code qui dans le POLY.bat ordonne l’écriture du virus qui sera compressé. Pour étude j’ai fait un exemple simple : juste un echo avec texte. Mais on peut, en réel, mettre une attaque violente du type « DATA-PERVERTOR » et mélanger des données de l’ ordinateur… Observons le polymorphisme : Les 2 lignes sont différentes, les 2 virus ont eu un mot de passe différent respectivement. Mais, en fait, il s’agit du même virus, crypté deux fois différemment. La raison qui explique qu’il y à 2 archives, c’est que pour la boucle j’ai codé les directives pour ne pas supprimer l’ancienne archive. Mais en réel, cela est encore facilement changeable. Dans l’algorithme d’étude, page précédente, on trouve cette ligne : Dans ce cas présent : après extraction et activation du virus, l’archive ZIP est détruite. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

7 Ordonne Compression + Mot de Passe aléatoire.
Activé, le VIRUS fait l’extraction de ce qu’il détient en lui. L’extraction est faite selon les directives du HACKER : une date, un évènement, une fonction…ce qu’il veut. Pour étude on reste simple : elle est directement exécutée. Ordonne Compression + Mot de Passe aléatoire. Ecrit le virus. Virus Compressé Phase sommeil Suite à un déclenchement, le VIRUS maître lance la décompression. Elle aussi est faite selon les directives du HACKER : une date, un évènement, une fonction…ce qu’il veut. Pour étude on reste simple : elle est directement exécutée. Suite : ce que le HACKER décide : boucle, attaque, re-compression… SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

8 Cette algorithme peut être amélioré à de nombreux niveaux… les possibilités sont infinies.
La compression peut être modifiée : on peut dire de mettre le virus compressé dans un autre dossier en attente… L’activation du VIRUS écrit peut se faire même bien avant, directement avant la compression… SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

9 Idée Alternative… Le VRIUS écrit pourrait, par exemple, faire une copie du Maître et relancer le processus ailleurs dans l’ordinateur… AUTRE VIRUS en parallèle, dans un autre dossier…par exemple. AUTRE VIRUS en parallèle, dans un autre dossier…par exemple. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

10 Merci – Respectueusement. Mr, Samuel De Cruz
NOTE DE l’AUTEUR " le PSYTEC est une base de partage que j’ai réalisée dans le but de distribuer au monde, gratuitement et facilement, mes travaux et idées sur la futurologie robotique. Mais aussi, j’en profite pour partager mes anciens travaux de virologie informatique, en bienveillance, pour la curiosité et l’étude de l’ingénierie de virologie informatique. Ces travaux informatiques ne sont donc pas dans un objectif de nuire autrui, mais bel et bien dans l’objectif de curiosité et d’apprentissage. Je pense que les virus informatiques, le codage, la crypto, ainsi que tout ce qui compose ce magnifique et redoutable univers sera d’une grande importance dans la robotique futur : j’imagine déjà des futurs docteurs et spécialistes œuvrant au bon soin des machines malades, souffrantes d’infections par virus informatiques… Je crois en un avenir où il existera une PSYCHOLOGIE ROBOTIQUE, mais aussi, une VIROLOGIE INFORMATIQUE ROBOTIQUE pour le traitement des machines malades. » Merci – Respectueusement. Mr, Samuel De Cruz REMERCIEMENT Merci infiniment aux sorciers de « l’underground » et autres fanatiques de codages informatiques. Merci à VX Heaven. Et merci à tous ceux qui me connaissent mais que, pour des raisons de sécurité et d’anonymat, je ne peux pas dire leurs noms et prénoms. Contact et informations Psytec : voir page suivante SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

11 AUTEUR (informations scolaires datées Novembre 2016, photo année 2011)
Mr, Samuel De Cruz, étudiant Licence 3 Psychologie à l’Université Blaise Pascal (Domaine : Psychologie Scientifique, Spécialité : Psychopathologie et Clinique), diplômé DEUG BAC+2 Psy, diplômé BAC informatique (STG GSI SGBDR), diplômé Ecole Supérieure d’Application des Transmissions (ESAT – CT1), Ecole Supérieure Militaire d’Anglais (COFAT PLS4444 DCL4B2) et CML3 et TOEIC, études militaires ENSOA et SIC ERM NEB. Diplômé de l’école CNFDI Psychologie Enfant/Adolescents/Généralité. Passionné de Robotique humanoïde, auteur de l’ouvrage de Science-Fiction-Robotique: « VIRTUALITY-FILLE MACHINE CIAA », gratuit, pour toujours, pour toute l’humanité. . Art 3D couverture, écrit, idée, présentation : Samuel De Cruz – daté 27/12/ Contact : . Tel : Site Internet PSYTEC (téléchargement des documents) : . Facebook : . Collection de mes dessins 3D : SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016


Télécharger ppt "VIRUS INFORMATIQUE VIRUS INFORMATIQUE ZIP UNZIP CRYPTO-POLYMORPHISME"

Présentations similaires


Annonces Google