Virus : Typologie des attaques

Virus : Typologie des attaques

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows

Dossier "Virus"

S'équiper
Virus
Typologie des attaques virales
Typologie des charges actives
Typologie des auteurs de virus
A savoir - Quelques risques
Antivirus - Choisir un antivirus
Tests Antivirus et son installation
Les antivirus généraux
Les antivirus généraux
Régler les antivirus au maximum
Les antivirus gratuits spécifiques
Les antivirus gratuits en ligne
Les antivirus en ligne
Analyse d'un fichier
Analyse du PC
Envoyer échantillon
Sandbox
Rescue CDs - CD de secours
Tableaux comparatifs
Ressources
Pour une Informatique sécurisée
Anti Virus Asia Researchers
Techniques McAfee Avert Labs
IM et Pirates


Mots clé:
Virus, Typologie des attaques
 
 
Tous les virus ont une action hostile, une attaque par "charge active", qui produit des effets. Ces effets peuvent être simplement ennuyeux mais sans grandes conséquences ou, plus gravement, dévastateurs. Puisque l'on n'échappe pas à la tentation de tout classer, de mettre tout l'existant en tiroirs, avec des étiquettes dessus, classons aussi les charges actives des virus.

  • Destruction de fichiers
    Classique - les attaques détruisent totalement ou partiellement les fichiers de données et les programmes. Le virus peut tout détruire sur son passage, lui avec s'il est suicidaire ou, au contraire, cibler sélectivement un type de fichiers particulier, par exemple tous les fichiers musicaux codés en MP3 ou tous les fichiers vidéo codés en DivX (ce type de virus est actuellement écrit à la demande des majors de l'édition musicale et cinématographique pour lutter contre le piratage).

  • Corruption de fichiers
    Classique - les attaques ne détruisent pas mais corrompent le contenu des fichiers :
    • Le virus peut cibler sélectivement un type de fichiers particulier, par exemple tous les fichiers musicaux codés en MP3 ou tous les fichiers vidéo codés en DivX, qui deviennent inaudibles ou in-regardables (ce type de virus est actuellement écrit à la demande des majors de l'édition musicale et cinématographique pour lutter contre le piratage).
    • Le virus peut corrompre des fichiers de programmes piratés et partagés sur les réseaux de P2P (ce type de virus est actuellement écrit et diffusé à la demande de certains éditeurs de logiciels et ciblent les programmes se trouvant dans les répertoires partagés).
    • Le virus peut corrompre partiellement, par exemple, des données comptables de tel progiciel de comptabilité, en modifiant des valeurs ou des numéros de compte etc. ... ruinant la gestion comptable des entreprises utilisant ce progiciel - ce type d'attaque peut cibler l'éditeur du progiciel ou être une attaque économique contre un pays où est distribué ce progiciel. Ce genre d'attaques, très fines, est très difficile à déceler et vous pouvez avoir travaillé de longues périodes avec des données complètement fausses qui, en sus, ont été sauvegardées régulièrement (car vous faites des sauvegardes), détruisant, du même coup, vos possibilités de backup depuis une sauvegarde saine.

  • Destruction matérielle
    Quelques virus se sont attaqués au matériel, en particulier en exécutant une boucle sans fin mettant en oeuvre certaines instructions de certains coprocesseurs arithmétiques ayant la particularité de faire chauffer ce dernier jusqu'à destruction du composant. On voit certains virus s'attaquer au BIOS des cartes mères. Bien qu'un BIOS soit un composant logiciel, il est tellement proche du niveau matériel qu'il est habituel de le classer à ce niveau.

  • Instabilité du système
    Quelques virus rendent le système instable, avec un comportement erratique ou conduisant au blocage total, mais sans être destructeurs.

  • Dégradation des ressources du système
    Quelques virus exécutent des boucles sans fin destinées à occuper une part de la puissance de calcul de l'ordinateur, où se répliquent sur le disque dur ou en mémoire, conduisant à une saturation et au plantage, ou ralentissent le chargement (l'ouverture) des fichiers et des programmes.

  • Compromission des paramètres de sécurité
    Recherche de failles, création de failles etc. ... Là, le virus est plutôt un cheval de Troie qui a servi à installer un Keylogger ou un Backdoor etc. ...

  • Percement des paramètres de sécurité
    Le virus s'attaque aux antivirus et aux FireWall pour les inhiber, les désactiver etc. ...

  • Divulgation des paramètres de sécurité
    Divulgation des mots de passe, des paramètres de sécurité etc. ... par exemple par analyse des versions de correctifs installés etc. ... Là, le virus a un comportement de spyware.

  • Social engineering
    Numéros de cartes de crédit, comptes etc. ... Là, le virus a un comportement de spyware lorsqu'il pille vos fichiers de mots de passe mais il peut utiliser des méthodes de "social engineering"... pour vous convaincre de révéler par vous même vos codes et mots de passe, volontairement et même spontanément. Typiquement, vous recevez une lettre, soi-disant de votre banque par exemple, ou d'une société de vente par correspondance... vous racontant une histoire quelconque, par exemple de panne ordinateur chez eux et, pour vérifier l'intégrité de leurs fichiers, ils vous demandent de re-saisir votre numéro de carte bancaire et son mot de passe, ou votre compte AOL, ICQ, MSN... et leurs mots de passe... C'est tellement bien fait (en utilisant la mise en page spécifique de l'organisme émetteur supposé, sa charte des couleurs, ses polices de caractères, ses logos etc. ...) que chaque fois, des milliers de personnes se font avoir. Ne jamais rien divulguer sur le NET.

  • Relais d'attaque
    Ces virus ne font rien sur votre machine, mais sont-ce encore des virus ? Oui car ils ont un mécanisme de réplication et une charge active. Ils sont, durant une période, uniquement préoccupés par leur réplication la plus grande possible, sur toute la planète puis, à une date et heure donnée, partout dans le monde et donc depuis votre ordinateur aussi, une attaque est lancée contre une cible, par exemple afin de la saturer. C'est ce qui c'est passé avec des attaques menées contre CNN ou, carrément, contre le réseau Internet lui-même.

  • Actions ennuyeuses
    Affichage répétitif d'un message ou d'une image, impossibilité de cliquer sur un icône car celui fout le camp chaque fois que le pointeur de la souris s'approche, affichage des caractères à l'envers, écriture de droite à gauche etc. ... Ils ne sont pas destructifs et certains seraient même tentés de les classer à "gags", mais, en entreprise (et même chez soi), on à autre chose à faire!


Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

Historique
 
   
Rédigé en écoutant :
Music