La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

VIRUS INFORMATIQUE VIRUS INFORMATIQUE CRYPTOVIROLOGIE VBS POLYMORPHISME Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.

Présentations similaires


Présentation au sujet: "VIRUS INFORMATIQUE VIRUS INFORMATIQUE CRYPTOVIROLOGIE VBS POLYMORPHISME Par : Samuel De Cruz, étudiant Licence 3 – Psychologie."— Transcription de la présentation:

1 VIRUS INFORMATIQUE VIRUS INFORMATIQUE CRYPTOVIROLOGIE VBS POLYMORPHISME Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.

2 DIFFERENTES APPROCHES DU POLYMORPHISME
PRESENTATION Ce document présente mes anciens travaux sur un moteur Polymorphique pour format VBScript. En traitement par script. Il ne s’agit pas d’un travail malveillant visant à nuire autrui. Il s’agit d’un travail de curiosité relatif à l’admiration du monde informatique et d’un haut respect intelligent et bienveillant de l’ingéniosité en matière de virologie informatique complexe. SYNTHESE RAPIDE L’Art du Polymorphisme consiste à rendre un chiffrement dynamique, jamais statique, pour rendre le cœur du virus mieux protégé contre toutes lectures externes. Wikipédia : In computer terminology, polymorphic code is code that uses a polymorphic engine to mutate while keeping the original algorithm intact. That is, the code changes itself each time it runs, but the function of the code (its semantics) will not change at all. For example, 1+3 and 6-2 both achieve the same result while using different code. This technique is sometimes used by computer viruses, shellcodes and computer worms to hide their presence. DIFFERENTES APPROCHES DU POLYMORPHISME Bien qu’il existe une définition exacte et normalisée du Polymorphisme, de nombreuses définitions alternatives et explications elles aussi alternatives sont présentes sur Internet. Le moteur polymorphe, en définition papier, répond à une définition précise, mais dans la réalité sauvage du cyberespace : des formes différentes de polymorphismes sont remarquablement bien intéressantes. Par exemple, dans la définition normalisée il est dit que le processus de cryptage et de décryptage sont eux aussi mutés dans les copies du code. Mais dans la sauvagerie du monde du hacking, j’ai vue de nombreuses variantes, avec des moteurs externes non cryptés qui manipulent des virus annexes en polymorphisme, des générateurs polymorphes partiellement mutés, etc... Je tenais à préciser ce point de détail : au-delà d’une définition exacte et précise, repose un océan sombre où y grouillent des monstres aussi sauvages et multiformes sans précisions et sans exactitudes fixées. VBS Je ne suis pas un expert en VBScript, c’est par curiosité que j’ai, en l’an 2013, bricolé un moteur polymorphique en ce format. Ce moteur peut s’encapsuler dans le processus de cryptage et de décryptage, mais là, il s’agit plus spécifiquement d’un moteur générateur de crypto aléatoire. Mon ancien surnom de pirate informatique : NEPRAM, il apparait souvent dans mes anciens travaux viraux. Mes anciens virus sont « NYPERIUS », « HYPERIA », DARKLIGHT », « SOLARIA », … Mes travaux sur les virus informatiques datent essentiellement de l’année 2009 à 2013. Je suis l’auteur de toutes les lignes de code présentes dans ce document. Ce document n’est PAS une étude complète de virus, il ne présente que le moteur polymorphique. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2013. 26/12/2016

3 Limites de la génération d’un nombre
POLYMORPHISME en VBS Mon invention ici présente : Mon moteur Polymorphique VBS : ( qui peut encore être amélioré et réécrit en version plus élaborée…) Limites de la génération d’un nombre Mise en place d’une variable avec l’attribution du nombre généré Processus identique mais pour B Processus identique mais pour C Processus identique mais pour D Processus identique mais pour E Interlignes entre les processus pour brouiller la lecture de l’antivirus, souvent dites « Junk lines » ou « trash ». Ce nombre répétitif fera partie du polymorphisme et changera… « Junk lines » ou « trash ». « Junk lines » ou « trash ». Je ne montre pas la suite car il s’agit des modifications B C D et E. le processus reste le même que pour A. Se serait trop long pour cette page. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2013. 26/12/2016

4 Observons cette partie plus précisément :
Le virus effectue une lecture de lui-même. Après s’être auto-lue, le virus localise le nombre dans tout son algorithme, puis, il commence par le remplacer par la nouvelle génération du polymorphe : POLYsetA : la variable ayant une attribution générée auparavant. (!) Ici, le virus se change, il remplace donc les nombres de cryptage interne et de toutes autres utilisations selon la volonté du HACKER. Sachant que ce moteur génère 6 nombres aléatoires, en les attribuant à 6 variables, cela offre au HACKER qui travaille sur ce virus, la possibilité d’utiliser 6 nombres de répartition interne ou externe du virus qui subiront la mutation. J’attire votre attention sur le fait que là : nous avons un moteur polymorphique ouvert et non protégé, pour son étude justement. Désormais, il est donc possible, en attaque réelle, de le crypté… Pour simplifié notre étude, nous le garderons décrypté. (Et je ne rentre pas dans le détail concernant la couverture globale au format Exe qui elle aussi peut avoir sa propre crypto ! Tout en laissant en fichier temporaire le moteur polymorphe faire son travail en toute stabilité!) SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2013. 26/12/2016

5 Nous avons là un extrait d’une génération du virus avec un nombre généré :
Après avoir exécuté le virus, en moins de 1 seconde, tout le virus à lue et remplacé ces lignes « Junk / trash » et toutes autres utilisations des variables : Nous pourrions mettre le nom du virus lui aussi en attribution, et du coup, il pourrait lui aussi changer via le moteur polymorphique. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2013. 26/12/2016

6 Explication de la page précédente en image simplifiée.
2221 3542 8751 652 89 110 Une première génération… Après avoir exécuté le virus, une nouvelle génération de code aléatoire remplace certains passages internes du virus, (crypto, ligne Junk…). IL NE S’AGIT PAS D’UN VIRUS METAMORPHIQUE car sa structure reste là identique. 1754 664 1884 6982 9875 2254 SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2013. 26/12/2016

7 L’ancienne génération y est précisée !
En étude, on peut faire en sorte que le virus nous communique ces mutations, ses informations des changements. L’ancienne génération y est précisée ! Remarquez le nom du virus à changé à toutes générations, tout comme sa crypto interne… Art du Polymorphisme. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2013. 26/12/2016

8 Merci – Respectueusement. Mr, Samuel De Cruz
NOTE DE l’AUTEUR " le PSYTEC est une base de partage que j’ai réalisée dans le but de distribuer au monde, gratuitement et facilement, mes travaux et idées sur la futurologie robotique. Mais aussi, j’en profite pour partager mes anciens travaux de virologie informatique, en bienveillance, pour la curiosité et l’étude de l’ingénierie de virologie informatique. Ces travaux informatiques ne sont donc pas dans un objectif de nuire autrui, mais bel et bien dans l’objectif de curiosité et d’apprentissage. Je pense que les virus informatiques, le codage, la crypto, ainsi que tout ce qui compose ce magnifique et redoutable univers sera d’une grande importance dans la robotique futur : j’imagine déjà des futurs docteurs et spécialistes œuvrant au bon soin des machines malades, souffrantes d’infections par virus informatiques… Je crois en un avenir où il existera une PSYCHOLOGIE ROBOTIQUE, mais aussi, une VIROLOGIE INFORMATIQUE ROBOTIQUE pour le traitement des machines malades. » Merci – Respectueusement. Mr, Samuel De Cruz REMERCIEMENT Merci infiniment aux sorciers de « l’underground » et autres fanatiques de codages informatiques. Merci à VX Heaven. Et merci à tous ceux qui me connaissent mais que, pour des raisons de sécurité et d’anonymat, je ne peux pas dire leurs noms et prénoms. Contact et informations Psytec : voir page suivante SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2013. 26/12/2016

9 AUTEUR (informations scolaires datées Novembre 2016, photo année 2011)
Mr, Samuel De Cruz, étudiant Licence 3 Psychologie à l’Université Blaise Pascal (Domaine : Psychologie Scientifique, Spécialité : Psychopathologie et Clinique), diplômé DEUG BAC+2 Psy, diplômé BAC informatique (STG GSI SGBDR), diplômé Ecole Supérieure d’Application des Transmissions (ESAT – CT1), Ecole Supérieure Militaire d’Anglais (COFAT PLS4444 DCL4B2) et CML3 et TOEIC, études militaires ENSOA et SIC ERM NEB. Diplômé de l’école CNFDI Psychologie Enfant/Adolescents/Généralité. Passionné de Robotique humanoïde, auteur de l’ouvrage de Science-Fiction-Robotique: « VIRTUALITY-FILLE MACHINE CIAA », gratuit, pour toujours, pour toute l’humanité. . Art 3D couverture, écrit, idée, présentation : Samuel De Cruz – daté 26/12/ Contact : . Tel : Site Internet PSYTEC (téléchargement des documents) : . Facebook : . Collection de mes dessins 3D : SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2013. 26/12/2016


Télécharger ppt "VIRUS INFORMATIQUE VIRUS INFORMATIQUE CRYPTOVIROLOGIE VBS POLYMORPHISME Par : Samuel De Cruz, étudiant Licence 3 – Psychologie."

Présentations similaires


Annonces Google