Virus - Typologie des méthodes de propagation

Virus - Typologie des méthodes de propagation

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows

Dossier "Virus"

S'équiper
Virus
Typologie des attaques virales
Typologie des charges actives
Typologie des auteurs de virus
A savoir - Quelques risques
Antivirus - Choisir un antivirus
Tests Antivirus et son installation
Les antivirus généraux
Les antivirus généraux
Régler les antivirus au maximum
Les antivirus gratuits spécifiques
Les antivirus gratuits en ligne
Les antivirus en ligne
Analyse d'un fichier
Analyse du PC
Envoyer échantillon
Sandbox
Rescue CDs - CD de secours
Tableaux comparatifs
Ressources
Pour une Informatique sécurisée
Anti Virus Asia Researchers
Techniques McAfee Avert Labs
IM et Pirates


Mots clé:
Virus, typologie des méthodes
de propagation
 
 
Il existe plusieurs méthodes de propagation d'un virus pour lui permettre de sauter d'une machine à une autre. Outre la voie classique (et statique) par hôte infecté, le virus devient ver (worm) et se transmet lui-même par e-mail ou par P2P ou par exploitation d'une faille de sécurité etc. ...



Vers ou Worms ?
Les "vers" sont connus dans le monde informatique, sous leur nom d'origine : "worms". Nous utiliserons le vocable "vers" de préférence mais le terme Worm (ou Worms) sera utilisé presque partout sur l'Internet et, surtout, chez les éditeurs d'antivirus.


Nota : Un virus peut utiliser plusieurs méthodes de propagation simultanément
Un virus qui cherche à avoir la plus grande diffusion possible peut utiliser plusieurs méthodes de propagation simultanément. C'est le cas, par exemple, du virus Netsky (Worm_Netsky) - un virus vu pour la première fois en mars 2004 et qui est toujours l'un des plus virulent lors de la révision de cette page (janvier 2008) - il utilise simultanément :

  • Ingénierie sociale:
    Il s'envoie par e-mail et tente de faire croire que le-mail provient d'une source valide. Il s'agit de briser et passer au travers de la barrière la plus critique : obtenir du destinataire qu'il ouvre l'e-mail puis exécute la pièce jointe.

  • Envoie par e-mail
    Il comporte son propre serveur de messagerie (serveur SMTP - (Simple Mail Transfer Protocol)) pour s'envoyer et s'attaque à toutes les adresses trouvées sur la machine infectée (dont, mais pas seulement, tout le carnet d'adresses). Les méthodes sont les mêmes que celles du spam et peuvent aller jusqu'à l'usage de réseau de machines piratées (BotNets faits de Zombies) pour se propager de manière fulgurante en quelques minutes à plusieurs millions d'adresses e-mail. On parle de spam viral.

  • Exploitation d'une faille de sécurité
    Faille Incorrect MIME Header Vulnerability (MS01-020) - voir Microsoft Security Bulletin MS01-020

  • Réseau de P2P
    Netsky cherche dans tous les lecteurs de la machine infecté des répertoires pouvant être des répertoires partagés d'un client P2P quelconque et s'y colle sous un nom accrocheur comme
    # 1001 Sex and more.rtf.exe
    # 3D Studio Max 6 3dsmax.exe
    # ACDSee 10.exe
    # Adobe Photoshop 10 crack.exe
    # Adobe Photoshop 10 full.exe
    # Adobe Premiere 10.exe
    # Ahead Nero 8.exe
    # Altkins Diet.doc.exe
    # American Idol.doc.exe
    # Arnold Schwarzenegger.jpg.exe
    # Best Matrix Screensaver new.scr
    # Britney sex xxx.jpg.exe
    # Britney Spears and Eminem porn.jpg.exe
    # Britney Spears blowjob.jpg.exe
    # Britney Spears cumshot.jpg.exe
    # Britney Spears fuck.jpg.exe
    Etc. ...


Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

02.02.2008 Révision
 
   
Rédigé en écoutant :
Music