Virus et Hoax

Virus et Hoax

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows

Dossier "Virus"

S'équiper
Virus
Typologie des attaques virales
Typologie des charges actives
Typologie des auteurs de virus
A savoir - Quelques risques
Antivirus - Choisir un antivirus
Tests Antivirus et son installation
Les antivirus généraux
Les antivirus généraux
Régler les antivirus au maximum
Les antivirus gratuits spécifiques
Les antivirus gratuits en ligne
Les antivirus en ligne
Analyse d'un fichier
Analyse du PC
Envoyer échantillon
Sandbox
Rescue CDs - CD de secours
Tableaux comparatifs
Ressources
Pour une Informatique sécurisée
Anti Virus Asia Researchers
Techniques McAfee Avert Labs
IM et Pirates



Hoax
Anti hoax
Reconnaître les hoax
Alertes hoax

Encyclopédie
abc de la sécurité

Contre-mesure
Les 3 contre-mesures de base sont :
  1. Un antivirus
    Les antivirus

    Les antivirus en ligne

  2. Un anti-spywares (anti-trojans)
    Les anti-trojans
    Les anti-trojans en ligne

  3. Un pare-feu (firewall)
    Les pare-feux

Veuillez installer un kit complet
Les kits de sécurité

Safe Attitude
Safe-Computer EXploitation (Safe-CEX)

Au delà de la décontamination,
veuillez rechercher :


Assurez-vous que ce n'est pas un hoax

Moteur de recherches par Mots-clés
ou en texte plein dans une base de
données de hoax.

Hoaxbuster ()
Hoaxkiller ()

Autres ressources
Les hoax des A à Z Liste Vmyths ()
Hoaxkill ()
Hoaxbusters () un site du CIAC
Computer Incident Advisory Capability
Cyber sécurité du département de
l'énergie des Etats Unis
McAfee () liste McAfee
Nai () liste Nai Network Associates
Sophos () liste Sophos
Norton / Symantec () uniquement
viroax - hoax à virus
Urbanlegends () Légendes urbaines
Snopes ()
Recommandations CNRS
Description de hoax - par F-Secure
Secuser Une liste de hoax

Phishing De l'ingénierie sociale !

Moyens de lutte
Anti-spam Moyens contre les hoax

Mots clé
anti-hoax, hoax, hoaxes, mythes,
urban legend, urbanlegend, bruits,
rumeurs, info, intox, hoaxbuster, virus
 
 
Un hoax est un piège qui, sous un faux prétexte revêtu de tous les atours nécessaires pour le rendre crédible, tente de briser les barrières de votre vigilance. Il joue sur la crédulité humaine qui est incommensurable. C'est de l'
ingénierie sociale. Toutes les ficelles du bon vendeur sont utilisées pour vous faire basculer. C'est de l'intox.

Les hoax qui nous intéressent plus particulièrement, en matière de sécurité informatique, sont ceux transmis par courrier électronique et véhiculant une incitation à l'exécution d'une action ruinant la sécurité et l'intégrité de nos systèmes informatiques. A ne pas confondre avec
  • les courriers électroniques comportant des virus qui se déclenchent automatiquement dès l'ouverture du courrier, sans action de votre part
  • la diffusion de virus en pièce jointe, toujours par courrier électronique, assez proche tout de même des hoax, vous disant simplement « Super économiseur d'écran en pièce jointe » ou « Regarde cette superbe fille » ou « Le message en pièce jointe n'a pu être délivré » etc. ...
  • le scam419 qui est de l'ingénierie sociale (c'est du hoax également)
  • le phishing qui est de l'ingénierie sociale (c'est du hoax également)
  • les chaînes de solidarité (c'est du hoax portant atteinte à l'Internet en totalité) -
  • ...
Toutefois, tout ce qui est dit ici concernant les hoax d'attaque à l'intégrité de nos systèmes informatiques peut être considéré pour toutes les autres formes de hoax.

Pour être un "hoax" un courrier électronique doit comporter, en plus de l'attaque, une partie rédactionelle tentant de vous convaincre de quelque chose.

Les hoax d'attaque à l'intégrité de nos systèmes informatiques reproduisent les mêmes schémas que les virus classiques (charge active + réplication) en vous incitant, chaque fois :
  • à appliquer un utilitaire joint qui se révèle être un virus (ou un keylogger, un trojan, un cheval de Troie, un dialer...) ou
  • à vous conduire vous-même en virus en détruisant tels ou tels fichiers prétendument viraux alors qu'ils sont tout à fait légitimes
  • à colporter et répliquer cette incitation à tout votre cercle de connaissances pour les inciter, à leur tour, à en faire de même.
Ces hoax sont de mieux en mieux construits et comportent tous les ingrédients pour vous faire accepter d'exécuter ce qui y est dit.

Soyez vigillant, bon sang ! Lorsque vous recevez un courrier :
  • Regardez de qui ça vient.
    • Pourquoi voulez-vous qu'un quidam que vous ne connaissez pas (ou une connaissance qui n'y connaît rien - de quoi se mèlerait-il ?) vous alerte à propos de quoique ce soit en matière de sécurité informatique ?
    • Pourquoi voulez-vous qu'un grand organisme ou une grande société se mette tout d'un coup à vous alerter sur quoi que ce soit ? Jamais les Microsoft, CNRS, banques, administrations, universités etc. ... ne communiquent de cette manière (il peut exister des bulletins d'alertes mais ils viennent d'organismes spécialisés répertoriés ici et, en sus, pour les recevoir vous avez dû vous y abonner).
  • Ne participez pas à la propagation de ces fausses alertes - vous pourriez être poursuivi pour malveillance.
  • N'ouvrez jamais et n'exécutez jamais une pièce jointe d'un e-mail sauf cas particulier (vous l'attendez et vous avez demandé à l'expéditeur présumé s'il vous l'a bien envoyé avant d'ouvrir - par un coup de téléphone, par exemple) et après test à l'antivirus (gratuit, en ligne, par 32 antivirus).

Reconnaissance et analyse d'un hoax
Le hoax que nous allons analyser a été lancé le 18 septembre 2003. Il prétend être un patch (un correctif) de sécurité proposé par Microsoft.

Jamais Microsoft n'envoi d'alerte par e-mail !

Cet e-mail emporte le virus Swen aussi connu sous divers autres noms:
Swen [F-Secure], W32/Swen@mm [McAfee], W32/Gibe-F [Sophos], Worm Swen.A, Worm.Automat.AHB [Norton/Symantec], W32.Swen.A@mm [Norton/Symantec].

Ce virus tente de tuer tous les antivirus et tous les pare-feux (firewall) installés. Il se propage également par KaZaA et autres réseaux de P2P, par IRC également. Nous l'avons également reçu en pièce jointe de prétendus e-mail non distribués et retournés à l'expéditeur (il est évident que je n'ai jamais envoyé ce genre d'attaque !). Sur les réseaux de P2P il s'installe dans la liste de démarrage de votre ordinateur et installe une copie de lui-même dans le répertoire partagé. Chez les utilisateurs d'IRC il installe un script d'initialisation (script.ini) dans le dossier de mIRC et, de là, se diffuse vers les autres utilisateurs d'IRC. Le virus utilisera ensuite de l'ingénierie sociale pour tenter de vous extorquer des mots de passe... La description étendue de ce virus est disponible sur cette page du site de Norton/Symantec.

Sécurisation préalable:
Votre antivirus et votre pare-feu (firewall) étant à jour et de bonne qualité, ils ont déjà dû, tous les deux, réagir en coopéreration.
  • Dans un premier temps votre pare-feu (firewall) à du voir passer l'entrée de l'e-mail et de sa pièce jointe de type "programme" (son suffixe est .exe) et mettre cette pièce en quarantaine car les pièces jointes de ce type sont potentiellement dangereuses (voir la liste des suffixes à surveiller). Le suffixe de la pièce jointe est modifié (ici en .zl9 par le firewall ZoneAlarm Pro) pour rendre la pièce jointe inexécutable par inadvertance.



  • Dans un second temps l'antivirus prend en charge l'analyse de ce nouveau fichier, dans la zone de quarantaine du pare-feu (firewall) (un répertoire particulier où sont stockés ce genre de pièces jointes suspectes). Au tout début de l'attaque, dans les premières heures, le virus n'étant pas encore connu des antivirus, ceux-ci ne voient rien de suspect et laissent la pièce jointe dans la zone de quarantaine mais, au bout de quelques heures, et grâce à la mise à jour automatique des antivirus (option qu'il est recommandé de sélectionner, quel que soit votre antivirus), les nouvelles attaques sont directement et automatiquement nettoyées (ici par Norton Antivirus 2003).



1er coup d'oeil - est-ce une réelle notification d'alerte?
La première chose que l'on voit, c'est le sujet et l'expéditeur de l'e-mail. Pourquoi penser que ce n'est pas une réelle notification d'alerte? Parce que l'attaque a été tellement brutale que, dès le premier relevé d'e-mail (automatiquement toutes les 10 minutes pourtant), plusieurs e-mail de même taille, avec des objets (sujets, subject) légèrement différents mais portant tous sur une alerte sécuritaire et des noms d'expéditeurs proches, sont arrivés en même temps. Ce ne peut donc être une notification d'alerte de Microsoft qui ne s'amuserait pas à l'expédier de nombreuses fois, sous différents sujets, comme un spam, avec tout un tas d'expéditeurs qui seraient autant de services chez eux (ou alors ce serait l'anarchie totale dans leurs services). 1ère raison d'être suspicieux.

Observons la liste des divers sujets utilisés, tels que nous les avons reçus en deux jours (d'autres sont apparus depuis), ainsi que la liste des divers noms d'expéditeurs utilisés. Ces deux listes ont été triées en ordre alphabétique croissant pour faciliter une lecture comparative. (Il s'agit, chaque fois, de la même attaque).



2ème coup d'oeil - est-ce un spam?
Probable que oui car Microsoft n'écrit jamais, n'envoie jamais d'e-mail. C'est donc une correspondance non sollicitée, donc c'est un Spam ! 2ème raison d'être suspicieux. Seuls les abonnés à un service bien particulier de Microsoft reçoivent quelque chose de Microsoft et ils savent alors de quoi il retourne.

3ème coup d'oeil - est-ce un virus?
Probable que oui. On voit que l'attaque est massive et que la variété des sujets utilisés montre que l'inventeur de l'attaque est prolixe. Pourquoi la simple lecture d'un mail comportant l'un quelconque de ces sujets et / ou l'un quelconque de ces noms d'expéditeurs doit immédiatement vous faire dire qu'il s'agit d'un virus et non pas d'un simple spam ou d'une réelle notification d'alerte? Question d'habitude me direz-vous ? Oui et non! Voici quelques éléments d'observation importants, observations que vous devez savoir faire, sachant que ce type d'attaques prétendûment signées Microsoft, est fréquent.
  • Dès le premier relevé de la boite aux lettres, qui est relevée toutes les 10 minutes chez moi, il y avait déjà 5 e-mail de même nature mais avec des noms d'expéditeurs et des sujets différents. Si Microsoft avait expédié réellement une telle notice d'alerte, il ne l'aurait fait qu'une fois et, si, par mégarde, il l'avait fait plusieurs fois, il l'aurait fait sous le même sujet et avec le même nom d'expéditeur. Il y a donc immédiatement objet à suspicion de virus.
  • La taille de cet e-mail est anormalement élevée comparativement à la taille moyenne d'un e-mail. Ici elle oscille entre 155 et 156 KB (155.000 à 156.000 caractères) alors qu'un courrier moyen pèse 2.000 caractères. Il y a donc immédiatement objet à suspicion de virus.
  • Cet e-mail est accompagné d'une pièce jointe ce qui le rend immédiatement suspect de propager un virus.
  • Jamais Microsoft n'expédie de pièce jointe dans ses authentiques "Microsoft Security Bulletin notifications". Microsoft vous renvoie vers le texte complet de la notification, sur ses sites et c'est de là que vous trouverez le lien vers une mise à jour. Il y a donc immédiatement objet à suspicion de virus.
  • Toutes les mises à jours de Microsoft se trouvent exclusivement à travers des services du type Microsoft® Windows® Update, Microsoft Office Update, ou le Microsoft Download Center. Il y a donc immédiatement objet à suspicion de virus.
  • Les bulletins d'alerte de Microsoft, qui émanent du Microsoft Security Response Center, ont une signature numérique (digitale) qui peut être vérifiée en utilisant la clé publique publiée au Microsoft TechNet, paragraphe "Verifying our Digital Signature" sur la page Product Security Notification.
  • Si vous ne vous êtes pas abonné à cette liste qui s'appelle "Security Notification Service" il n'y a aucune raison pour que vous receviez une notification de la part de Microsoft. Il y a donc suspicion de virus.
  • Le bulletin d'alerte doit être listé sur Microsoft.com. Microsoft n'envoie jamais de notice au sujet de mises à jour de sécurité avant d'en avoir publié l'information sur leur site. Si vous avez un doute à propos de l'authenticité d'un bulletin d'alerte de Microsoft, vérifiez sur TechNet si le bulletin y figure à Liste des bulletins récents hors cette alerte n'y figure pas. Il y a donc immédiatement objet à suspicion de virus.
  • Dès que l'on voit un sujet parlant de sécurité, sauf ceux venant des diverses listes auxquelles nous sommes abonnés, nous devons être immédiatement en éveil et suspecter une attaque.
4ème coup d'oeil - c'est un hoax !
Voici donc venu le moment d'ouvrir l'e-mail et de le lire en faisant attention, tout de même, car il pourrait déclencher automatiquement l'exécution d'un virus. On attendra donc quelques heures ou le lendemain avant de l'ouvrir, puisque l'on est persuadé, à ce stade, que c'est un virus. Ceci procure le temps aux chercheurs en sécurité, chez les éditeurs d'antivirus, de mettre au point une parade, au cas où ce serait un nouveau virus. On prendra aussi la précaution de lancer une mise à jour volontaire de l'antivirus avant d'ouvrir l'e-mail et on coupera la connexion réseau. Les plus paranoïaques et techniciens supprimeront le volet de visualisation des e-mail pour pouvoir les ouvrir en mode source. On tombe enfin sur cette magnifique page:



C'est un modèle du genre et bien des internautes ont du se faire piéger (et l'un des travers des internautes et de foncer tête baissée pour toujours avoir la dernière version de tout au lieu d'attendre le contre-ordre après l'ordre et d'attendre aussi que les autres essuient les plâtres !). Elle utilise la mise en page, les couleurs, les logos, la police de caractères de Microsoft. L'entête est une quasi copie des entêtes des pages des sites Microsoft. Un internaute ayant l'habitude d'aller sur les sites de Microsoft ne vera pas la très légère différence (dans l'angle gauche de la barre noire des menus) et se croira immédiatement en terrain connu et de confiance. Le pied de page est aussi une copie conforme d'un bas de page standard des sites Microsoft.

Si on promène le pointeur de la souris sur les divers liens et boutons ils proposent tous des liens authentiques vers divers sites réels de Microsoft : tous les liens trouvés sont authentiques :
http://www.microsoft.com/catalog/
http://support.microsoft.com/
http://search.microsoft.com/
http://www.microsoft.com/
http://www.microsoft.com/security
http://www.microsoft.com/contactus/contactus.asp
http://www.microsoft.com/legal/
https://www.truste.org/validate/605
http://www.microsoft.com/info/cpyright.htm
http://www.microsoft.com/info/privacy.htm
http://www.microsoft.com/enable/

Il y a donc vraiment tout pour être plausible, pour "faire vrai", si ce n'est que nous sommes déjà très soupconneux depuis les points 1 à 3. C'est ce texte qui le fait basculer dans la classe des hoax car il tente d'abuser de la crédulité du lecteur pour l'inciter à conduire une action dommageable. En sus, à trop vouloir bien faire, on tombe dans l'ennemi du bien : le texte d'introduction de chaque e-mail varie (comme l'expéditeur et le sujet - ce qui n'aurrait jamais du être le cas): quelques exemples tirés de plusieurs exemplaires de ce Hoax

MS Customer
this is the latest version of security update, the "September 2003, Cumulative Patch" update which eliminates all known security vulnerabilities affecting MS Internet Explorer, MS Outlook and MS Outlook Express. Install now to maintain the security of your computer. This update includes the functionality of all previously released patches.

MS Customer
this is the latest version of security update, the "September 2003, Cumulative Patch" update which resolves all known security vulnerabilities affecting MS Internet Explorer, MS Outlook and MS Outlook Express as well as three newly discovered vulnerabilities. Install now to maintain the security of your computer. This update includes the functionality of all previously released patches.

MS User
this is the latest version of security update, the "September 2003, Cumulative Patch" update which eliminates all known security vulnerabilities affecting MS Internet Explorer, MS Outlook and MS Outlook Express as well as three new vulnerabilities. Install now to continue keeping your computer secure from these vulnerabilities, the most serious of which could allow an attacker to run code on your computer. This update includes the functionality of all previously released patches.

Microsoft User
this is the latest version of security update, the "September 2003, Cumulative Patch" update which fixes all known security vulnerabilities affecting MS Internet Explorer, MS Outlook and MS Outlook Express. Install now to maintain the security of your computer from these vulnerabilities, the most serious of which could allow an attacker to run code on your system. This update includes the functionality of all previously released patches.

Microsoft Partner
this is the latest version of security update, the "September 2003, Cumulative Patch" update which eliminates all known security vulnerabilities affecting MS Internet Explorer, MS Outlook and MS Outlook Express as well as three newly discovered vulnerabilities. Install now to maintain the security of your computer. This update includes the functionality of all previously released patches.

Etc. ...
C'est donc, à coup sûr, un Hoax servant à propager un virus.

Cette démarche, cette "lecture" attentive, en 4 points d'analyses, des signes extérieurs du hoax doit être adoptée à chaque instant et à tous vos e-mail reçus. Avec l'habitude, vous arriverez à qualifier de Hoax un e-mail dès le premier point d'analyse. On pourra noter que, dans le cas de ce hoax, il n'y a pas d'incitation à le propager dans son cercle de contacts, ce qui décrédibiliserait la pseudo notification d'alerte.

Dans le monde des virus, la frontière est floue entre les hoax virusés (propagation par hôte infecté - propagation par spam viral) et les vers (worm) à propagation par e-mail.


Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

Historique
 
   
Rédigé en écoutant :
Music