La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

VIRUS INFORMATIQUE VIRUS INFORMATIQUE PROCESSUS RANDOMIZING - ALEATORISATION en BATCH Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.

Présentations similaires


Présentation au sujet: "VIRUS INFORMATIQUE VIRUS INFORMATIQUE PROCESSUS RANDOMIZING - ALEATORISATION en BATCH Par : Samuel De Cruz, étudiant Licence 3 – Psychologie."— Transcription de la présentation:

1 VIRUS INFORMATIQUE VIRUS INFORMATIQUE PROCESSUS RANDOMIZING - ALEATORISATION en BATCH Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.

2 PRESENTATION Ce document présente mes anciens travaux sur le processus rapide et simple de randomizing d’étape à étape, en aléatorisation pour virus informatique, format batch. En traitement par lot. Il ne s’agit pas d’un travail malveillant visant à nuire autrui. Il s’agit d’un travail de curiosité relatif à l’admiration du monde informatique et d’un haut respect intelligent et bienveillant de l’ingéniosité en matière de virologie informatique complexe. SYNTHESE RAPIDE Le processus standard est un processus vulnérable et très basique. Le virus informatique qui évolue dans ses chapitres selon un ordre déterminé, fixé, et strict, risque d’être toujours et définitivement prédictible. C’est pourquoi j’ai inventé la méthodologie de progression par randomizing, qui impose une probabilité qui rend la prédictibilité plus difficile, voir même impossible pour l’antivirus standard. Ainsi, le virus est amplement plus redoutable, et devient supérieure en qualité d’imprévisibilité. Logiquement cette méthodologie à aussi ses imperfections, ses faiblesses et ses critiques. Cela dit, à mon niveau elle fait ses preuves par une étonnante efficacité, bien que les expériences soient restées au cœur de mon propre réseau, j’accorde la critique sur le fait qu’e ce plan expérimental est pauvre en expérience et manque d’observation sérieuse. BATCH Le moteur randomizing peut être réalisé en plusieurs formats, mais je ne montre ici dans ce document que le format BATCH. Des extraits du moteurs seront présentés provenant de mes virus : NYPERIUS, HYPERIA et autres… Mon ancien surnom de pirate informatique : NEPRAM, il apparait souvent dans mes anciens travaux viraux. Mes anciens virus sont « NYPERIUS », « HYPERIA », DARKLIGHT », « SOLARIA », … Mes travaux sur les virus informatiques datent essentiellement de l’année 2009 à 2013. Je suis l’auteur de toutes les lignes de code présentes dans ce document. Ce document n’est PAS une étude complète de virus, il ne présente que le moteur de progression par RANDOMIZING. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2009. 26/12/2016

3 VIRUS – PROGRESSION NORMALE
Le processus standard est le premier pas de progression normal d’un virus informatique basique. Dans ce genre de contexte, le VIRUS qui doit effectuer par exemple une série d’attaque ou de modifications ou autres fonctions, effectue cette activité en progression sérielle standard : A, puis B, puis C…. Ou étape 1, puis 2, puis 3… Il est possible, toute en étant encore en normalité, de rendre la série des étapes mélangée, A puis C puis E puis D puis…. Mais même si il y a mélange, le processus reste fixe, déterminé. Dans ce contexte, le virus est vulnérable, l’antivirus peut connaitre par habituation et mise-à-jour que ce virus progresse en mode sérielle déterminée, et qu’après l’étape A vient l’étape B. Ainsi, l’antivirus sait comment atteindre et bloquer le virus, cela est identique face à une équipe d’ingénieure en sécurité informatique : eux aussi, en ayant capturés une copie du virus, ou un virion dans le cyberespace, que suite à la lecture de son code source, la destination après l’étape B sera la C. Exemple ci-dessous d’une progression standard : Processus standard. Extrait du VIRUS «  SOLARIA », ici, ce virus basique passe de la vérification de la présence d’un fichier, et si oui ou non, il passe à une autre étape. Dans ce cas, si non, il passe à :PROCEED Processus standard. Extrait du VIRUS « NEOPHIA », on retrouve encore une étape à une autre étape prédictible. Si l’ANTIVIRUS repère cette ligne de commande « NEOxxxDELTA », il peut prédire que cela conduit à mettre l’ordinateur en arrêt. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2009. 26/12/2016

4 VIRUS – PROGRESSION RANDOMIZING
Je vous présente maintenant mon invention : la méthode par randomizing. Il s’agit d’un petit moteur qui fait la génération d’un chiffre entre 2 limites, inférieure et supérieure, et qui, via le résultat du calcule, utilise ce dernier pour la sélection de la prochaine étape. Cela fait appel à beaucoup plus de travail dans l’écriture du VIRUS car le HACKER se doit d’être prudent et conscient de ce randomizing. En effet, si le HACKER veut absolument avoir l’attaque de l’étape 2 après la contamination de l’étape 1, le processus de randomizing lui sera contradictoire. Donc, ce processus spécial doit être utilisé selon d’autres objectifs, comme par exemple le choix multiples de 10 attaques différentes. Imaginons qu’après l’étape obligatoire de prolifération, le HACKER veut que ces virus multipliés lancent différentes attaques, et non tous en même temps la même attaques, ainsi le processus de randomizing lui sera parfait : chaque virus sélectionnera aléatoirement une attaque, entre 1 et 10, et nous obtiendrons par exemple ce résultat : VIRUS 1 s’auto-sélectionnera l’attaque 6, VIRUS 2 s’auto-sélectionnera l’attaque 9, VIRUS 3 s’auto-sélectionnera l’attaque 3… donc comme vous l’imaginez, 3 mêmes virus feront 3 attaques probablement fortement différentes, et faiblement identiques. Le Processus de randomizing permet aussi, de choisir en interne différente crypto : par exemple le HACKER veut que son virus à un certain moment, s’auto-sélectionne le set de crypto 1 ou le set de crypto 2 ou 3… ce set (chapitre de chiffrement interne), peut être prévisible ou détectable, ainsi en randomizing, le VIRUS s’auto-sélectionne le set 4 par exemple, et non le 1 comme le ferait basiquement et toujours pareillement un virus à progression standard. Exemple d’un moteur de processus randomizing du virus « NEOPHIA », là le processus randomizing est utilisé pour sélectionner aléatoirement divers portions du virus pour s’auto-réécrire différemment en une copie de nouvelle génération (Processus externe / METAMORPHISME) : Moteur de Progression par Randomizing. Set/a M=%random%%%6 = génération d’un chiffre entre 0 et 5 (le 0 étant une unité comprise), puis, selon le chiffre sortant, le IF détermine le chapitre(l’étape) de lecture. Voici une des étapes de progression Goto :NEOSUITE détermine ici la fin du cycle, et impose de quitter le moteur de Randomizing – retour en procédure normale : goto ; NEOSUITE, puis NEOSUITE prend le relai. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2009. 26/12/2016

5 :Randomize set /a M=%random%%%6 Ping 0.0.0.0 -n 2 > NUL
VIRUS – PROGRESSION RANDOMIZING Ce moteur peut largement être modifié, amélioré, réécrit… bref, il est stable, rapide, performant, et très efficace selon son utilisation. Redoutable contre la prédictibilité, et redoutable contre les antivirus. Bien sûr, tout bon HACKER se doit de rajouter une bonne couche de chiffrement sur son moteur, plus une autre couche générale de crypto pour rendre son virus ultra-difficile à lire. :Randomize set /a M=%random%%%6 Ping n 2 > NUL if %M%==0 goto :A-0 if %M%==1 goto :A-1 if %M%==2 goto :A-2 if %M%==3 goto :A-3 if %M%==4 goto :A-4 if %M%==5 goto :A-5 echo. :A-0 ici on écrit l’attaque, ou la crypto à prendre, ou ce que le HACKER veut… c’est son espace, la capsule qui contient la fonction. :A-1 on peut dire de retourner au processus randomizing et de relancer une aléatorisation avec Goto : randomize Goto : randomize :A-2 (capsule pour fonction) :A-3 (capsule pour fonction) :A-4 (capsule pour fonction) et on peut dire que si par exemple on tombe sur 5, alors on stop le randomizing, retour en normal avec Goto : Proceed :A-5 (capsule pour fonction) Goto :Proceed (…) :Proceed (…) SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2009. 26/12/2016

6 VIRUS – PROGRESSION RANDOMIZING
Quelques extraits et exemples de mes moteurs de processus par randomizing. VIRUS – NYPERIUS, là c’est pour la phase du METAMORPHISME VIRUS – NYPERIUS, là c’est pour choisir entre effectuer la création de 6 sous - virus polymorphiques, ou de procéder vers un autre polymorphisme. Sur 10, il y à 9 chances de tomber là sur le :LoopMorphic. VIRUS – H Y P E R I A , là c’est au début du virus, ce dernier sélectionne donc ce que sera sa première attaque : FLOODATTACK (noyage massif de mémoire), FLOODOFFUSK (noyage spécifique) HACKALPHA et HACKBETA et HACKSERIA sont 3 chapitres d’attaques multiples (modifications de comptes utilisateurs, changement mot de passe, destruction ordinateur, ouverture back Doors…) SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2009. 26/12/2016

7 VIRUS – S_C_O_R_P_I_A - Ultra violent (
VIRUS – S_C_O_R_P_I_A - Ultra violent ( ! ), ce virus redoutable effectue en lecture Call (commande basique DOS) des copies de lui-même et active en parallèle les différents chapitres de ses clones en call, la sélection des attaques et déterminée par un moteur de randomizing, et, à savoir que les clones en call déclencheront eux aussi le processus de lecture en call avec encore un processus de randomizing pour l’autre vague de virus (exponentielle)… Redoutable et dangereux, ce virus peut crasher un ordinateur en quelques secondes, et saturer la mémoire en moins de 8 ou 10 secondes. L’antivirus étant incapable de localiser les virus car ils sont en call, et donc, non présent réellement sur le disque dure sous aucune forme de fichier, sauf le tout premier, mais même supprimé c’est trop tard… SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2009. 26/12/2016

8 VIRUS – S_C_O_R_P_I_A - ( version PERMUTATION) Ultra violent (
VIRUS – S_C_O_R_P_I_A - ( version PERMUTATION) Ultra violent ( ! ), tout aussi dangereux que son frère en fonction Call, celui-ci utilise un moteur de processus de randomizing pour générer des nombres entre 0 et 90, puis, les résultats sont incorporés en variables, puis on y rajoute des additions (là +10, à savoir que 10 dépend de la volonté du HACKER, il peut mettre ce qu’il veut), et ainsi le processus de randomizing se voit imposé une seconde modification, ce qui rend le traitement plus compliqué. Ces calcules seront utilisés pour des attaques ou des calcules internes de chiffrements. Etant donné que rien ici est fixe, ni basique, ni simple et ni rapidement lisible : l’antivirus est perdue, et ne peut prédire les résultantes. Ce moteur ci-dessous, qui contient déjà sa propre crypto en set batch % (…) % rendant sa lecture confuse à l’antivirus, et peut même être largement modifiée par d’autres HACKERS. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2009. 26/12/2016

9 Merci – Respectueusement. Mr, Samuel De Cruz
NOTE DE l’AUTEUR " le PSYTEC est une base de partage que j’ai réalisée dans le but de distribuer au monde, gratuitement et facilement, mes travaux et idées sur la futurologie robotique. Mais aussi, j’en profite pour partager mes anciens travaux de virologie informatique, en bienveillance, pour la curiosité et l’étude de l’ingénierie de virologie informatique. Ces travaux informatiques ne sont donc pas dans un objectif de nuire autrui, mais bel et bien dans l’objectif de curiosité et d’apprentissage. Je pense que les virus informatiques, le codage, la crypto, ainsi que tout ce qui compose ce magnifique et redoutable univers sera d’une grande importance dans la robotique futur : j’imagine déjà des futurs docteurs et spécialistes œuvrant au bon soin des machines malades, souffrantes d’infections par virus informatiques… Je crois en un avenir où il existera une PSYCHOLOGIE ROBOTIQUE, mais aussi, une VIROLOGIE INFORMATIQUE ROBOTIQUE pour le traitement des machines malades. » Merci – Respectueusement. Mr, Samuel De Cruz REMERCIEMENT Merci infiniment aux sorciers de « l’underground » et autres fanatiques de codages informatiques. Merci à VX Heaven. Et merci à tous ceux qui me connaissent mais que, pour des raisons de sécurité et d’anonymat, je ne peux pas dire leurs noms et prénoms. Contact et informations Psytec : voir page suivante SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2009. 26/12/2016

10 AUTEUR (informations scolaires datées Novembre 2016, photo année 2011)
Mr, Samuel De Cruz, étudiant Licence 3 Psychologie à l’Université Blaise Pascal (Domaine : Psychologie Scientifique, Spécialité : Psychopathologie et Clinique), diplômé DEUG BAC+2 Psy, diplômé BAC informatique (STG GSI SGBDR), diplômé Ecole Supérieure d’Application des Transmissions (ESAT – CT1), Ecole Supérieure Militaire d’Anglais (COFAT PLS4444 DCL4B2) et CML3 et TOEIC, études militaires ENSOA et SIC ERM NEB. Diplômé de l’école CNFDI Psychologie Enfant/Adolescents/Généralité. Passionné de Robotique humanoïde, auteur de l’ouvrage de Science-Fiction-Robotique: « VIRTUALITY-FILLE MACHINE CIAA », gratuit, pour toujours, pour toute l’humanité. . Art 3D couverture, écrit, idée, présentation : Samuel De Cruz – daté 26/12/ Contact : . Tel : Site Internet PSYTEC (téléchargement des documents) : . Facebook : . Collection de mes dessins 3D : SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2009. 26/12/2016


Télécharger ppt "VIRUS INFORMATIQUE VIRUS INFORMATIQUE PROCESSUS RANDOMIZING - ALEATORISATION en BATCH Par : Samuel De Cruz, étudiant Licence 3 – Psychologie."

Présentations similaires


Annonces Google