Virus
Virus
Virus
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Module 312<br />
Sécurité des systèmes d'information<br />
<strong>Virus</strong>, vers et cie<br />
Historique<br />
<strong>Virus</strong><br />
Ver<br />
Cheval de Troie<br />
Bombe logique<br />
Dommages<br />
Bibliographie<br />
Gérard-Michel Cochard<br />
cochard@u-picardie.fr
Historique<br />
<strong>Virus</strong>, vers et cie<br />
● 1985 : lancement de Windows 1.0<br />
● 1986 : Brain, premier virus<br />
● 1988 : le ver RTM (Robert.T.Morris) se propage sur Internet<br />
● 1989 : ver Wank :modification des bannières d'accueil et des mots de passe<br />
● 1990 : lancement de Windows 3.0<br />
● 1991 : Berners Lee et Cailleau inventent le Web<br />
● 1992 : Michelangelo<br />
● 1994 : version 1.0 de Linux ; création de Netscape<br />
● 1994 : virus One Half : cryptage des disques durs<br />
● 1995 : lancement de Windows 95<br />
● 1995 : premiers virus macros<br />
● 1996 : plus de 12 millions reliés à Internet<br />
● 1996 : la disquette, vecteur d'infection, est détrônée dans ce rôle par Internet<br />
● 1998 : virus Java.Strange-Brew ; virus Back Orifice<br />
● 1998 : lancement de Windows 98<br />
● 1999 : ver SKA.A dans le courrier électronique (Happy99.exe)<br />
● 2000 : le ver I Love You provoque des dégâts<br />
● 2001 : CodeRed infecte 300000 serveurs en 3 semaines (et la Maison Blanche)<br />
● 2001 : lancement de Windows XP<br />
Hit Parade :<br />
<strong>Virus</strong><br />
Un virus est un programme qui effectue des opérations sur l'ordinateur qui l'héberge (modification ou destruction de<br />
données). Le virus se loge dans des applications existantes dont l'exécution provoque aussi l'exécution du virus. Les<br />
virus se reproduisent et contaminent les ordinateurs qui accueillent les applications infectées.
Caractéristiques :<br />
● Résident/non résident : un virus résident s'installe en mémoire vive pour contaminer les programmes en<br />
exécution.<br />
● Avec/sans recouvrement : certains virus "recouvrent" partiellement les applications qui les "hébergent" : la<br />
taille de l'application reste constante et rend difficile la détection du virus. Les virus sans recouvrement<br />
additionnent leur code au code de l'application<br />
● Polymorphisme : un virus polymorphe se transforme en s'exécutant<br />
● Furtivité : un virus furtif se comporte comme un programme sain.<br />
Il y a plusieurs catégories de virus :<br />
● Les virus systèmes (Boot sector virus) : ils infectent les secteurs de boot des disques durs et disquettes et<br />
rendent donc ceux-ci illisibles. En général, transmissible d’une disquette à un disque dur, mais aussi d’un disque<br />
dur à une disquette.<br />
● Les virus programmes (File-infecting virus) : ils infectent les fichiers exécutables (programmes ou fichiers<br />
systèmes). En général, de manière encryptée : ils sont détectés par une signature caractéristique (pour ne pas<br />
infecter un fichier déjà infecté) ; ils peuvent aussi changer de signature sous certaines circonstances (ce qui<br />
rend encore plus difficile leur détection) ; en général ils sont détectés par la routine de décryptage. Ils<br />
peuvent aussi changer de signature à chaque copie (virus polymorphes).<br />
● Les virus multiformes : ils appartiennent aux deux catégories ci-dessus simultanément.<br />
● Les virus macros : ils infectent les macro-commandes qui sot utilisées par certains logiciels (bureautique<br />
notamment)<br />
● Les virus de scripts : ils s'introduisent dans les fichiers écrits avec un langage de script (comme Javascript).<br />
● Les hoax (faux virus) : Menace aussi sérieuse que les vrais virus car ils génèrent des pertes de temps. Ils se<br />
prpagent par le courrier électronique.<br />
Répartition en %<br />
Ver (Worm)<br />
programme introduit dans un système mais qui n'a pas besoin de se loger dans des fichiers pour se reproduire. 2<br />
moyens privilégiés de transmission : messagerie électronique, téléchargement.<br />
exemple : W97M/MELISSA, I Love You, Sircam, Magistr, CodeRed
Cheval de Troie<br />
programme se nichant dans un autre programme (généralement gratuit) anodin et se déclenchant lors de l'exécution<br />
du programme hébergeur. Action privilégiée : prise en main à distance d'une machine.<br />
exemple : Back Orifice<br />
Bombe logique<br />
Comme un cheval de Troie prévu pour se déclencher à une date précise ou quand des conditions particulières sont<br />
réunies.<br />
Estimation des dommages<br />
Sur l'économie américaine, les dommages de six virus ou vers, entre 1999 et 2001, sont estimés ci-dessous<br />
Source : Computer Economics<br />
Evaluation du coût annuel des attaques informatiques sur l'économie américaine (en milliards de dollars)
Source : Computer Economics<br />
La parade : les anti-virus. Voici la liste des principaux éditeurs d'anti-virus:<br />
● Aladdin Knowledge Systems<br />
● Alwil Software<br />
● Avira<br />
● Computer Associates<br />
● Doctor Web, Ltd.<br />
● Eset<br />
● Frisk Software International<br />
● F-Secure Corporation<br />
● GeCAD<br />
● Grisoft<br />
● Hauri Inc.<br />
● Intego<br />
● Kaspersky<br />
● McAfee, Inc.<br />
● MKS Sp z o.o.<br />
● Norman (société)<br />
● Panda Software<br />
● Softwin<br />
● Sophos<br />
● Stiller Research<br />
● Symantec Corporation<br />
● Trend Micro Incorporated<br />
Bibliographie<br />
● A. Tanenbaum : Systèmes d’exploitation (InterEditions)<br />
● A. Tanenbaum : Réseaux (InterEditions)
● S. Ghernaouti-Helie : Sécurité Internet (Dunod)<br />
● W. Stallings : Data and Computer Communications (Prentice Hall)<br />
● Maekawa, Oldehoeft & Oldehoeft : Operating Systems (Benjamin)<br />
● Réseaux et protection numérique des documents multimédias (études INA)<br />
● Réseaux et commerce électronique (études INA)<br />
● J.P. Lovinfosse : Le piratage informatique (Marabout)<br />
● N.J.Yeager, R.E.McGrath : Technologie des serveurs Web (Thomson Pub.)<br />
● S.M.Bellowin, W.R.Cheswick : Firewalls et sécurité Internet (Addison Wesley)<br />
● A.Fenyö, F.Le Guern, S. Tardieu : Raccorder son réseau d'entreprise à l'Internet (Eyrolles)<br />
● Commission Nationale de l'Informatique et des Libertés : http://www.cnil.fr