Title: Diapositive 1
1Virussomania
2Plan
- Introduction Origine des Virus
- Définition sommaire
- Vecteurs dinfection
- Anatomie dun Virus générique
- Principales Menaces actuelles
- Les parades actuelles
- conclusion
3Introduction De lOrigine des Virus
- Guerre froide (années 50)
- 1960 Théorisation (John Von Neumann -
Mathématicien) de lautoreproduction des
programmes informatique) - puis avec Core Wars un jeu de compétition entre
codes destructeurs - Vengeance personnelle
- Espionnage et agression industrielle
- Sport intellectuel
- Positionnement en tant que spécialiste
- Connerie bête et méchante pure et simple
- Mais de plus en plusEconomie souterraine !
4Définition sommaire
- Un virus est un programme informatique, porteur
ou transporteur dinformations pouvant revêtir
une forme agressive. - Le terme de Virus est normalement réservé aux
programmes capables de sauto reproduire sur tous
les médias rencontrés. - Il est ICI utilisé génériquement pour tout type
de vecteur implanté agressif ou passif
5Vecteurs dinfection
- Tous médias transportables
- CD
- Disquette
- DVD
- Disque Dur
- Carte mémoire
- Etc.
- Etc.
6Vecteurs dinfection
- Toutes connexions
- Réseau
- Internet
- USB
- Wifi
- Etc.
- Etc.
- Mais aussi maintenant
- Smartphone et terminaux TPH mobiles
- Et GPS
- (équipés de RFID (Radio Fréquency IDentification)
7Vecteurs dinfection
8Anatomie dun Virus générique
9Principales Menaces actuelles
- Les virus et Bombes logiques
- Les Chevaux de Troie
- Les Trojans ouvrant des portes dérobées ou
Backdoors - (avec BackOrifice et Netbus)
- Actuellement gestion des PC Zombie
- (attaques simultanées des sites marchands ou
administratifs mais aussi campagne de Spam) - Les vers (en 88, le ver Morris, la première
catastrophe du genre) - Du Cookie au Spyware puis du Spyware au Malware
- (avec optimisation de leur action par
utilisation simultanée de plusieurs failles et
utilisation de Keyloggers) - Le Phishing ou hameçonnage (extrapolation des
Keyloggers) - Les Rootkits (maîtres dans lart deffacer toute
trace de leur présence, qui après avoir colonisés
le noyau même de lOS sen prennent maintenant au
BIOS) - Etc.
10Attention !Nous sommes passésDu Dilettantisme
au Crime organisé
- Inquiétude liée à larrivée sur le marché de
vraies organisations de trafiquants
dinformations capables de produire des codes
viraux sophistiqués. - Le phishing (contraction des mots anglais
fishing , en français pêche, et phreaking ,
désignant le piratage de lignes téléphoniques),
traduit parfois en hameçonnage , nest pas
pratiqué par des individus isolés. Cest une
technique d'ingénierie sociale où il sagit
dexploiter non pas une faille informatique mais
la faille humaine .
11Attention !Nous sommes passésDu Dilettantisme
au Crime organisé
- Mais aussi
- Les PC Zombies ne profitent pas non plus à des
simples individus mais à des organisations
structurées leur assurant ainsi de substantielles
rentrées de devises sonnantes et trébuchantes. - De même, le Ver PGP Coder (introduction dun
cheval de Troie codant les informations
récupérable contre paiement dune rançon ).
12Attention !Nous sommes passésDu Dilettantisme
au Crime organisé
- Mais aussi
- La prolifération des Chaînes de mailing visant
leffet davalanche, propices à la récupération
des adresses des réémetteursPlus le message est
larmoyant, plus il rapporte à ses auteurs !!
13Quelques Causes de fragilité
- Au manque de rigueur des utilisateurs, avertis ou
non, il convient dajouter - Que la complexité des OS, tournés vers
lergonomie, entraîne une multiplicité de failles
de sécurité. La sécurité informatique
saccompagne nécessairement dun environnement
austère réservé à une gestion par des
professionnels. - Quelques exemples
- Nous devrions tous travailler dans un
environnement fondé sur un compte a droits
restreintset non en compte Administrateur. - Si lon soctroie le droit de modifier les
fichiers Sys, Dll et Regpourquoi pas les virus ? - Nous devrions abandonner la FAT 32 (pas
dattribut de propriété aux fichiers donc place
libre à lintégration de virus). - Enfin, gardons à lesprit quaucune défense nest
parfaitement fiable et quune très bonne défense
ne sert pas à grand-chose si lutilisateur ne
fait pas lui-même preuve de prudence.
14Les parades actuelles
- Priorité 1 La Prudence !
- Priorité 2 Mise à niveau et à jour du Système
dexploitation (Windows) - Priorité 3 Mise en place dun Anti-virus et
maintien à jour de ce dernier - Priorité 4 Mise en place dun FireWall
- Priorité 5 Mise en place (et à jour)
dutilitaires anti Spy et / ou anti Malwares - Priorité 6 Ouverture des messages et surtout
des pièces jointes avec la plus grande
circonspection
15Les parades actuelles
- Et puis
- Refusez dobtempérer !
- Arrêtez et refusez de réémettre les chaînes
- Ne transmettez jamais de codes personnels, même à
sa banque - Agissez contre le Spam à votre niveau
- Posséder plusieurs adresses dont une à jeter
- Signaler les spams sur http//www.signal-spam.fr
/ - Agir en adulte !
- Cessez de devenir, vous-même, le support de
linfection !
16Quelques exemples
17Quelques exemples
18Quelques exemples
19Liens sur infoweb17
- Les dernières infos sur les virus
- Les outils pour se protéger
- Les indispensables à télécharger
20ET SI.! Cest trop tard ! La bête est là
!!! Que faire ?AttentionIl ne sagit que de
manipulations simples
- Dabord, noter toutes les informations
accessibles - Nom de la bêbête sil apparaît (dans lanti-virus
ou lanti spy. Même si ce dernier ne peut pas la
tuer) - Conséquences de lattaques (ralentissement,
apparitions surprenantes, etc.) - Toutes les propositions suivantes ne pourront pas
forcément être réalisées, il sagit de choisir
celles qui correspondent à votre situation, lune
après lautre
21ET SI.! Cest trop tard ! La bête est là
!!! Que faire ?
- Ensuite quelques cas distincts à considérer
- Vous avez ou non toujours la main,
- Vous avez ou non accès à Internet (ou accès par
un autre PC). - Vous disposez ou non dun logiciel anti-virus sur
CD Rom. - Vous disposez ou non dun CD Rom premettant de
reprendre la main. - Vous disposez ou non dun second PC.
22ET SI.! Cest trop tard ! La bête est là
!!! Que faire ?
- Vous navez plus la maincas parmi les plus
graves ! - Plusieurs options soffrent à vous
- Tentez en priorité de rebooter en mode sans
échec. Si vous narrivez pas à taper F8 au bon
moment, arrêtez sauvagement votre PC en
coupant avec le bouton arrêt/marche dès le
lancement de Windows, au prochain reboot, le mode
sans échec vous sera proposé. Si vous réussissez,
alors désactivez la restauration du système (cf.
2) et suivez les instructions du 2. - Sinon
- Vous disposez dun anti-virus sur CD-Rom
bootable, arrêtez votre PC et rebootez sur le CD
Rom afin de déclencher une recherche de virus.
23ET SI.! Cest trop tard ! La bête est là
!!! Que faire ?
- Vous disposez dune version de Windows permettant
son fonctionnement sur CD (type Bart PE) ou un CD
dUBCD (Ultimate Boot CD), alors prenez la main
en bootant sur ce média et tentez de lancer les
utilitaires anti virus ou/et anti malwares. Au
besoin, tentez une réinstallation de ces
logiciels. - Pour les spécialistes, lancer le logiciel Hijack
This et sortez le rapport pour lequel vous
pourrez obtenir des explications sur le Net ainsi
que les manipulations afférentes.
24ET SI.! Cest trop tard ! La bête est là
!!! Que faire ?
- Si vous arrivez à vous connecter sur le Net (vous
risquez de ne pas réussir en restant en mode sans
échec) - Connectez-vous sur le site Secuser
- http//www.secuser.com/outils/antivirus.htm pour
une désinfection en ligne - http//www.secuser.com/telechargement/desinfection
.htm si vous avez eu connaissance du nom de
linfection. - Connectez-vous sur le site de Kaspersky
- http//www.kaspersky.com/virusscannerpour une
désinfection en ligne.
25ET SI.! Cest trop tard ! La bête est là
!!! Que faire ?
- Pour les bidouilleurs possédant un second PC,
mais cela représente un taux de risque
important, commencer par mettre à jour les
utilitaires de protection du second PC, puis
connectez le disque dur infecté sur le second PC
(soit en direct soit dans un boîtier externe) et
lancez immédiatement les scanners de
protection.Bien sûr, si la saloperie qui infecte
le disque 1 est résistante aux utilitaires, cela
aura pour effet dinfecter le deuxième PC!! A
nutiliser que lorsque linfection sest produite
sur un PC déjà mal protégé.
26ET SI.! Cest trop tard ! La bête est là
!!! Que faire ?
- Vous avez encore la main
- Priorité une, supprimez les sauvegardes
automatiques - Sous Windows XP Panneau de Configuration ?
Système ? Restauration du système ? et cochez
désactivez la restauration du système sur tous
les lecteurs - Sous Vista Panneau de Configuration ? Système ?
Protection du Système ? et là, décocher les
disques marqués dans la fenêtre disques
disponibles . - Passez en mode sans échec ( 1 A)
27ET SI.! Cest trop tard ! La bête est là
!!! Que faire ?
- Vous pouvez effectuer les mêmes manipulations que
ci-dessus, à savoir - Lancement des protections en mode complet,
- Tentative de désinfection via le Net ( 1 E),
- Lancement de Hijack This pour les plus confirmés
- Avec les mêmes réserves, test du Disque dur sur
un autre PC, - Enfin, lorsque tout a été tenté sans résultat
positif, il ne restera plus que ce que les lignes
précédentes ont désiré empêcherle formatage !
28Conclusion
Pas de Parano.... Mais ...Prudence, Et des
Sauvegardes Nom de Zeus!!!