La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

VIRUS INFORMATIQUE VIRUS INFORMATIQUE METAMORPHISME avec SUBSEQUENCE

Présentations similaires


Présentation au sujet: "VIRUS INFORMATIQUE VIRUS INFORMATIQUE METAMORPHISME avec SUBSEQUENCE"— Transcription de la présentation:

1 VIRUS INFORMATIQUE VIRUS INFORMATIQUE METAMORPHISME avec SUBSEQUENCE
Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.

2 METAMORPHISME avec SUBSEQUENCE
PRESENTATION Ce document présente mes anciens travaux sur un moteur Métamorphique format BATCH. En traitement par lot. Il ne s’agit pas d’un travail malveillant visant à nuire autrui. Il s’agit d’un travail de curiosité relatif à l’admiration du monde informatique et d’un haut respect intelligent et bienveillant de l’ingéniosité en matière de virologie informatique complexe. METAMORPHISME avec SUBSEQUENCE Le moteur présenté ici dans ce document utilise des principes mathématiques de subséquences. Issue de mon ancien virus métamorphique : « XETRAANENARTEX » METAMORPHISME L’Art du Métamorphisme consiste à rendre un virus encore plus sauvage, via un haut niveau de maîtrise du code. Le Métamorphisme c’est, le changement totale ou partiel d’un virus, où sa future génération à auto-effectuée une mutation importante, et que dans la majorité des cas, l’algorithme est différent. Extrait : « VX Heaven, Igor Muttik explained metamorphic viruses the shortest possible way: `Metamorphics are bodypolymorphics.' Metamorphic viruses do not have a decryptor, nor a constant virus body. However, they are able to create new generations that look different. They do not use a constant data area filled with string constants but have one single code body that carries data as code.” / What is a metamorphic virus? - Hunting for metamorphic. Exemple de virus Métamorphique : génération1 (format bat, attaques multiples) – génération 2 (format VBS – Worm) – génération 3 (format Exe – attaque spécifique). Autre exemple : Génération 1 (structure bloc 1 2 3), génération 2 (structure bloc 3 1 2), génération 3 (structure 3 2 1). BATCH Etant un fanatique du BATCH, j’ai donc réalisé différents codages pour du métamorphisme intéressant. Dans ce document je vous présente mon codage pour du métamorphisme avec des subséquences. Mon ancien surnom de pirate informatique : NEPRAM, il apparait souvent dans mes anciens travaux viraux. Mes anciens virus sont « NYPERIUS », « HYPERIA », DARKLIGHT », « SOLARIA », … Mes travaux sur les virus informatiques datent essentiellement de l’année 2009 à 2013. Je suis l’auteur de toutes les lignes de code présentes dans ce document. Ce document n’est PAS une étude complète de virus, il ne présente que la partie de l’Art du Métamorphisme. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

3 METAMORPHISME avec SUBSEQUENCE
XETRAANENARTEX Bien qu’il s’agisse d’un mot étrange pour nommer un virus, en fait, à son origine, il s’agissait juste de EXTRA…mais suite à diverses mutations, le nom du virus s’est auto-changé, aléatoirement en XETRAANENARTEX. METAMORPHISME avec SUBSEQUENCE Il existe plusieurs manière de réaliser un code métamorphique, un autre document traitant d’un autre virus présente la méthode de Permutation de Bloc. J’en suis vraiment fier, mais ici, dans ce document, je vais vous présenter mon premier travail métamorphique, bien avant d’avoir eu l’idée et le temps de réaliser la méthode par permutation. Ici, il s’agit de la technique par le principe mathématique de Subséquence. Mathématiques, la subséquence. Si nous posons la suite suivante : A B C D E F G H I J. Nous pouvons dire que : C D F est une séquence de 3 éléments, subséquent de A B C D E F G H I J. En virologie informatique, nous pouvons dire que la suite des chapitres de codes d’un virus, par exemple chapitre forment une séquence. Si je prend que 3 4 5, c’est une séquence de 3 éléments, chapitres, subséquent à Si un chapitre, par exemple 3, et lui-même composé de 3 sous chapitres : 3a 3b 3c, alors il s’agit là d’une séquence subséquent a 3 lui aussi subséquent à VIRUS Pour le virus, celui-ci va choisir un chapitre d’attaque parmi d’autres, puis dans le chapitre sélectionné, il va exécuter des fonctions, et ou poursuivre dans des sous chapitres. L’aboutissement est l’écriture d’une nouvelle version du virus, mutée, différente, structurée par la séquence sélectionnée, subséquent à toute son origine. Cette nouvelle génération peut éventuellement supprimer l’ancienne, ou la réintégrer en elle pour reformuler une nouvelle future version… sauvage, redoutable… Code 2 Code 5 Génération 2 Virus Code 5 Code 1 Génération 3 Virus Code 2 Code 3 Code 2 Code 4 Code 3 Code 5 Code 4 Génération 1 Virus Génération 4 Virus SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

4 EXPLICATION Génération 1 : le virus sélectionne avec processus randomizing, dans ses codes (séquence …), une suite. Par exemple 2 et 5, puis il extrait 2 et 5, en créer un nouveau virus, et l’active. Cette génération 2 fait l’attaque du code 2 mais 5 s’auto-sépare pour lui aussi devenir un nouveau virus solitaire. 5, de la génération 3, relance la génération 1, s’auto-supprime. La génération 4 est créee par la génération 1 qui, sans avoir reçu un ordre de suppression, était encore accessible. La génération 4 est fait du moteur métamorphique avec 2 et 3 et 4. Code 2 CREATION Code 5 CREATION Génération 2 Virus Code 5 Code 1 Génération 3 Virus Code 2 Réactivation Code 3 Code 2 DESTRUCTION Code 4 Code 3 CREATION Code 5 Code 4 Génération 1 Virus Génération 4 Virus Ce moteur métamorphique n’est pas fait pour une suite infinie, il est fait pour 3 à 10 générations, maximum… mais, possibilité de le remodeler et de le rendre possible vers l’infinie. Il est possible d’avoir juste 1 nouvelle génération : la seconde génération détruit toute l’ancienne. Code 1 Code 2 CREATION Code 2 Code 5 Code 3 Génération 2 Virus DESTRUCTION Code 4 Code 5 Génération 1 Virus SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

5 Processus randomizing. Imaginons qu’il sélectionne 1.
Le processus randomizing sélectionne aléatoirement une séquence ou juste un extrait d’une liste de chapitre de code. Là, 4 grands chapitres sont possibles, il en sélectionne 1, par exemple : 1-AlphaCore Processus randomizing. Imaginons qu’il sélectionne 1. Chapitre 1 ALPHACORE La sélection étant effectuée, le virus écrit une nouvelle version de lui-même avec, dans ce cas, juste AlphaCore. (chapitre 1 sélectionné). VIRUS ALPHACORE (chapitre 1, subséquent des 4 chapitres précédants) SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

6 VIRUS CHAPITRE 1 (subséquent), métamorphique. G2
VIRUS COMPLET, génération 1 (G1) contenant les chapitres , réalise après sélection, imaginons, le chapitre 1. VIRUS CHAPITRE 1 (subséquent), métamorphique. G2 Qui ne contient qu’en lui le chapitre 1. Peut lancer destruction de la génération 1. ou relancer un autre processus… VIRUS CHAPITRE 1 (subséquent), métamorphique. G2 Par la suite, la destruction, si effectué, supprime l’ancienne génération. ZETRAX est un subséquent résiduel de son ancienne génération 1 de séquence METAMORPHISME, ici, il est limité à quelques générations, donc non infinie, et par méthode d’auto-extraction par subséquence. VIRUS Génération1 : Environ 150 lignes de codes, avec 4 chapitres complet. VIRUS Génération2 : Environ 14 lignes de codes, avec qu’un chapitre. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

7 Processus randomizing. Imaginons qu’il sélectionne BETACORE.
BATCH : COMMANDE « TYPE » Voyons maintenant une autre capacité métamorphique de ce même virus. Processus randomizing. Imaginons qu’il sélectionne BETACORE. Sous-Processus randomizing. Après avoir écrit une capsule constate en externe. Il enchaine dans un nouveau randomizing pour sectionner le sous-chapitre d’attaque. Un sous-chapitre d’attaque. Pour étude j’ai copié la même attaque…mais un autre HACKER peut mettre ce qu’il veut, différentes possibilités. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

8 Première génération. VIRUS métamorphique.
Nouvelle génération. VIRUS métamorphique. GENERATION 1 : XETRA.bat GENERATION 2 : zZ23561Zz.bat : avez-vous remarquez la différence ? Il s’agit du début du codage des deux virus, et la génération 2 est différente. En fait, dans la page précédente, le chapitre d’attaque sélectionné à réaliser cela : il à sortie une séquence d’attaque dans un nouveau virus, (génération2), puis, il y à aussi rajouter en suite tout le virus de génération 1. Code d’attaque + tout l’ancien virus de la génération précédente… SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

9 Explication en schéma simple : 1 / le virus génération 1 sélectionne l’attaque 2 et réalise donc un futur virus avec le chapitre du code 2 en lui. 2 est un élément de séquence, subséquent de / le virion, donc 2 tout seul, fait appel à toute son ancienne génération (3), la 1, et l’intègre en addition après lui, donc, le virus de génération 2 est composé et structuré ainsi : code 2 + moteur métamorphique + code 1 + code 2 + code 3 + code 4 + code 5 Alors que la génération 1 était seulement composée de : moteur métamorphique + code 1 + code 2 + code 3 + code 4 + code 5 VIRION 1 Code 2 2 CREATION Code 2 Code 1 3 Code 1 Code 2 Code 2 Code 3 Code 3 Code 4 Code 4 Code 5 Code 5 Génération 1 Virus Génération 2 Virus Si nous reproduisons l’expérience, avec le virus de génération 2, il est possible d’avoir en génération 2 cela : Code 2 Et…en continuant le métamorphisme, la génération 4 sera, peut être : ?????? , art du métamorphisme Code 2 Code 1 Code 2 Code 3 Code 5 Code 4 Génération 4 Virus Code 5 Génération 3 Virus SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

10 xXvXx = titre de la génération actuelle CRYPTO, ici = Set
NGVM = titre de la génération future CRYPTO, ici = Set Aléatorisation Première génération. VIRUS métamorphique. Nouvelle génération. VIRUS métamorphique. Nous pourrions ajouter là dans cette commande le titre d’une victime capturé : un autre fichier batch non-virus à contaminer. Imaginons qu’il se nomme : victime.bat cela donnerait la commande suivante : (pour uniquement la génération 1) : Type %xXVXx%>>%victime%.bat ou directement : victime.bat (et s’il faut infecter avec la génération 2) : Type %NGVM%>>%victime%.bat Se rajoute dedans Localise et capture Fichier victime Fichier victime + virus (infection) VIRUS SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

11 Merci – Respectueusement. Mr, Samuel De Cruz
NOTE DE l’AUTEUR " le PSYTEC est une base de partage que j’ai réalisée dans le but de distribuer au monde, gratuitement et facilement, mes travaux et idées sur la futurologie robotique. Mais aussi, j’en profite pour partager mes anciens travaux de virologie informatique, en bienveillance, pour la curiosité et l’étude de l’ingénierie de virologie informatique. Ces travaux informatiques ne sont donc pas dans un objectif de nuire autrui, mais bel et bien dans l’objectif de curiosité et d’apprentissage. Je pense que les virus informatiques, le codage, la crypto, ainsi que tout ce qui compose ce magnifique et redoutable univers sera d’une grande importance dans la robotique futur : j’imagine déjà des futurs docteurs et spécialistes œuvrant au bon soin des machines malades, souffrantes d’infections par virus informatiques… Je crois en un avenir où il existera une PSYCHOLOGIE ROBOTIQUE, mais aussi, une VIROLOGIE INFORMATIQUE ROBOTIQUE pour le traitement des machines malades. » Merci – Respectueusement. Mr, Samuel De Cruz REMERCIEMENT Merci infiniment aux sorciers de « l’underground » et autres fanatiques de codages informatiques. Merci à VX Heaven. Et merci à tous ceux qui me connaissent mais que, pour des raisons de sécurité et d’anonymat, je ne peux pas dire leurs noms et prénoms. Contact et informations Psytec : voir page suivante SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016

12 AUTEUR (informations scolaires datées Novembre 2016, photo année 2011)
Mr, Samuel De Cruz, étudiant Licence 3 Psychologie à l’Université Blaise Pascal (Domaine : Psychologie Scientifique, Spécialité : Psychopathologie et Clinique), diplômé DEUG BAC+2 Psy, diplômé BAC informatique (STG GSI SGBDR), diplômé Ecole Supérieure d’Application des Transmissions (ESAT – CT1), Ecole Supérieure Militaire d’Anglais (COFAT PLS4444 DCL4B2) et CML3 et TOEIC, études militaires ENSOA et SIC ERM NEB. Diplômé de l’école CNFDI Psychologie Enfant/Adolescents/Généralité. Passionné de Robotique humanoïde, auteur de l’ouvrage de Science-Fiction-Robotique: « VIRTUALITY-FILLE MACHINE CIAA », gratuit, pour toujours, pour toute l’humanité. . Art 3D couverture, écrit, idée, présentation : Samuel De Cruz – daté 26/12/ Contact : . Tel : Site Internet PSYTEC (téléchargement des documents) : . Facebook : . Collection de mes dessins 3D : SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2011. 27/12/2016


Télécharger ppt "VIRUS INFORMATIQUE VIRUS INFORMATIQUE METAMORPHISME avec SUBSEQUENCE"

Présentations similaires


Annonces Google