01.08.2013 Views

Virus

Virus

Virus

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Module 312<br />

Sécurité des systèmes d'information<br />

<strong>Virus</strong>, vers et cie<br />

Historique<br />

<strong>Virus</strong><br />

Ver<br />

Cheval de Troie<br />

Bombe logique<br />

Dommages<br />

Bibliographie<br />

Gérard-Michel Cochard<br />

cochard@u-picardie.fr


Historique<br />

<strong>Virus</strong>, vers et cie<br />

● 1985 : lancement de Windows 1.0<br />

● 1986 : Brain, premier virus<br />

● 1988 : le ver RTM (Robert.T.Morris) se propage sur Internet<br />

● 1989 : ver Wank :modification des bannières d'accueil et des mots de passe<br />

● 1990 : lancement de Windows 3.0<br />

● 1991 : Berners Lee et Cailleau inventent le Web<br />

● 1992 : Michelangelo<br />

● 1994 : version 1.0 de Linux ; création de Netscape<br />

● 1994 : virus One Half : cryptage des disques durs<br />

● 1995 : lancement de Windows 95<br />

● 1995 : premiers virus macros<br />

● 1996 : plus de 12 millions reliés à Internet<br />

● 1996 : la disquette, vecteur d'infection, est détrônée dans ce rôle par Internet<br />

● 1998 : virus Java.Strange-Brew ; virus Back Orifice<br />

● 1998 : lancement de Windows 98<br />

● 1999 : ver SKA.A dans le courrier électronique (Happy99.exe)<br />

● 2000 : le ver I Love You provoque des dégâts<br />

● 2001 : CodeRed infecte 300000 serveurs en 3 semaines (et la Maison Blanche)<br />

● 2001 : lancement de Windows XP<br />

Hit Parade :<br />

<strong>Virus</strong><br />

Un virus est un programme qui effectue des opérations sur l'ordinateur qui l'héberge (modification ou destruction de<br />

données). Le virus se loge dans des applications existantes dont l'exécution provoque aussi l'exécution du virus. Les<br />

virus se reproduisent et contaminent les ordinateurs qui accueillent les applications infectées.


Caractéristiques :<br />

● Résident/non résident : un virus résident s'installe en mémoire vive pour contaminer les programmes en<br />

exécution.<br />

● Avec/sans recouvrement : certains virus "recouvrent" partiellement les applications qui les "hébergent" : la<br />

taille de l'application reste constante et rend difficile la détection du virus. Les virus sans recouvrement<br />

additionnent leur code au code de l'application<br />

● Polymorphisme : un virus polymorphe se transforme en s'exécutant<br />

● Furtivité : un virus furtif se comporte comme un programme sain.<br />

Il y a plusieurs catégories de virus :<br />

● Les virus systèmes (Boot sector virus) : ils infectent les secteurs de boot des disques durs et disquettes et<br />

rendent donc ceux-ci illisibles. En général, transmissible d’une disquette à un disque dur, mais aussi d’un disque<br />

dur à une disquette.<br />

● Les virus programmes (File-infecting virus) : ils infectent les fichiers exécutables (programmes ou fichiers<br />

systèmes). En général, de manière encryptée : ils sont détectés par une signature caractéristique (pour ne pas<br />

infecter un fichier déjà infecté) ; ils peuvent aussi changer de signature sous certaines circonstances (ce qui<br />

rend encore plus difficile leur détection) ; en général ils sont détectés par la routine de décryptage. Ils<br />

peuvent aussi changer de signature à chaque copie (virus polymorphes).<br />

● Les virus multiformes : ils appartiennent aux deux catégories ci-dessus simultanément.<br />

● Les virus macros : ils infectent les macro-commandes qui sot utilisées par certains logiciels (bureautique<br />

notamment)<br />

● Les virus de scripts : ils s'introduisent dans les fichiers écrits avec un langage de script (comme Javascript).<br />

● Les hoax (faux virus) : Menace aussi sérieuse que les vrais virus car ils génèrent des pertes de temps. Ils se<br />

prpagent par le courrier électronique.<br />

Répartition en %<br />

Ver (Worm)<br />

programme introduit dans un système mais qui n'a pas besoin de se loger dans des fichiers pour se reproduire. 2<br />

moyens privilégiés de transmission : messagerie électronique, téléchargement.<br />

exemple : W97M/MELISSA, I Love You, Sircam, Magistr, CodeRed


Cheval de Troie<br />

programme se nichant dans un autre programme (généralement gratuit) anodin et se déclenchant lors de l'exécution<br />

du programme hébergeur. Action privilégiée : prise en main à distance d'une machine.<br />

exemple : Back Orifice<br />

Bombe logique<br />

Comme un cheval de Troie prévu pour se déclencher à une date précise ou quand des conditions particulières sont<br />

réunies.<br />

Estimation des dommages<br />

Sur l'économie américaine, les dommages de six virus ou vers, entre 1999 et 2001, sont estimés ci-dessous<br />

Source : Computer Economics<br />

Evaluation du coût annuel des attaques informatiques sur l'économie américaine (en milliards de dollars)


Source : Computer Economics<br />

La parade : les anti-virus. Voici la liste des principaux éditeurs d'anti-virus:<br />

● Aladdin Knowledge Systems<br />

● Alwil Software<br />

● Avira<br />

● Computer Associates<br />

● Doctor Web, Ltd.<br />

● Eset<br />

● Frisk Software International<br />

● F-Secure Corporation<br />

● GeCAD<br />

● Grisoft<br />

● Hauri Inc.<br />

● Intego<br />

● Kaspersky<br />

● McAfee, Inc.<br />

● MKS Sp z o.o.<br />

● Norman (société)<br />

● Panda Software<br />

● Softwin<br />

● Sophos<br />

● Stiller Research<br />

● Symantec Corporation<br />

● Trend Micro Incorporated<br />

Bibliographie<br />

● A. Tanenbaum : Systèmes d’exploitation (InterEditions)<br />

● A. Tanenbaum : Réseaux (InterEditions)


● S. Ghernaouti-Helie : Sécurité Internet (Dunod)<br />

● W. Stallings : Data and Computer Communications (Prentice Hall)<br />

● Maekawa, Oldehoeft & Oldehoeft : Operating Systems (Benjamin)<br />

● Réseaux et protection numérique des documents multimédias (études INA)<br />

● Réseaux et commerce électronique (études INA)<br />

● J.P. Lovinfosse : Le piratage informatique (Marabout)<br />

● N.J.Yeager, R.E.McGrath : Technologie des serveurs Web (Thomson Pub.)<br />

● S.M.Bellowin, W.R.Cheswick : Firewalls et sécurité Internet (Addison Wesley)<br />

● A.Fenyö, F.Le Guern, S. Tardieu : Raccorder son réseau d'entreprise à l'Internet (Eyrolles)<br />

● Commission Nationale de l'Informatique et des Libertés : http://www.cnil.fr

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!