-
Types de malveillants -
|
|
|
|
|
|
|
|
 |
Virus
:
|
Malware de type
logiciel à duplication et publication automatisé, inséré dans un logiciel
légitime, qu'il utilise pour se dupliquer et se propager. |
|
|
|
|
Force : |
Auto dupliquant, destructeur de données. |
|
|
|
|
Faille : |
Duplication facilement décelable sur les logiciels les
plus répandus et courants. |
|
|
|
|
|
|
 |
Vers
:
|
Malware de type
logiciel
"Worm"
en anglais. Exploitant les ressources du PC pour assurer sa duplication. Proche du
virus, auquel on l'assimile souvent, il n'utilise pas un logiciel légitime pour sa duplication, mais une ressource du
PC. Le plus complexe des malwares, tant il peut être assimilé à la fois à un virus, un trojan, et un backdoor. |
|
|
|
|
Force : |
Auto dupliquant, pouvant être destructeur de données, ou
espion malveillant avec backdoor intégré. |
|
|
|
|
Faille : |
Duplication décelable par surveillance des ressources
system. Il s'agit de fichiers exécutables, de programmes autonomes, décelables par leur extension (*.bat *.com *.exe).
Ainsi le plus célèbre "I Love You" fut diffusé par l'intermédiaire de e-mail intitulés "I Love You"
auxquels étaient joint le programme. Typique de l'utilisation de la crédulité des utilisateurs. |
|
|
|
|
|
|
 |
Trojan
:
|
Malware de type
logiciel.
Mot anglais signifiant "cheval de Troie".
Souvent traduit en Français et à tord "Troyen".
Faisant référence selon le récit de l'Iliade aux hommes armés qui
pénétrèrent dans la ville fortifiée de Troie, dissimulés dans un cheval de bois offert en cadeau par les attaquants
Archéens, aux vaillant défenseurs Troyens, en respect de leur vaillance pour la défense de leur ville. La
dénomination pourrait donc être "Archéen"...
Logiciel malveillant intégré dans un logiciel légitime. Exécutant des routines nuisibles à l'insu de l'utilisateur.
Ne se dupliquant par par ses propres moyens mais utilisant la naïveté des utilisateurs pour cette procédure, il ne
peut pas être considéré comme un virus. |
|
|
|
|
Force : |
Malware caché, pouvant être destructeur de données, mais
également backdoor. |
|
|
|
|
Faille : |
Très facilement décelable par comparaison des logiciels légitimes. |
|
|
|
|
|
|
 |
Backdoor
:
|
"Porte
dérobée" Malware
ou Légitime
de type logiciel
inséré dans un autre logiciel.
exemple d'utilisation de Backdoor Légitime
:
- Assurer la maintenance d'un logiciel par son auteur
- Assurer le blocage de fonctionnement en cas de non paiement de licence
exemple d'utilisation de Backdoor Malveillant
:
- Espionnage d'info à but de spam
- Retrait d'info confidentielles pour chantage |
|
|
|
|
Force : |
La légitimité des backdoor non-malveillant, renforcent le
camouflage des malveillants. |
|
|
|
|
Faille : |
Les malveillants sont très souvent diffusés par l'intermédiaire
de vers, et utilisent principalement la naïveté ou le manque de vigilance de l'utilisateur pour se propager. |
|
|
|
|
|
|
 |
Keylogger
:
|
"Enregistreur
de frappe" Malware de type
logiciel ou matériel (non abordé), diffusé via 1 Trojan. |
|
|
|
|
Force : |
Enregistre les frappes clavier et par conséquent les mots
de passe etc... pour les transmettre souvent via e-mail. |
|
|
|
|
Faille : |
(Voir Trojan) |
|
|
|
|
|
|
 |
Exploit
:
|
Malware de type
logiciel assimilable à un "Backdoor Malveillant".
Le mot ne correspond pas à un exploit dans le sens (action remarquable) du terme Français, mais est issu du mot
"Exploitation" puisqu'il s'agit d'un programme, exploitant une faille existante. |
|
|
|
|
Force : |
Exploiter une faille de sécurité sur logiciel distant,
pour actions diverses nuisibles. |
|
|
|
|
Faille : |
(Voir Backdoor et Vers) |
|
|
|
|
|
|
 |
RootKit
:
|
Malware de type
logiciel
assimilable à un "Backdoor Malveillant" et nécessitant un "Exploit" pour se loger.
Le PC doit donc, soit être infecté, soit ouvert aux intrusions pour que le Rootkit puisse se mettre en place.
Il peut effectuer des modifications du system importantes, lui assurant une forte furtivité vis à vis des antivirus ou
d'un Firewall. Utilisés pour espionnage (type keylogger) ou contrôle distant (type backdoor) |
|
|
|
|
Force : |
Attaque du system, excellente furtivité. |
|
|
|
|
Faille : |
(Voir Backdoor et Exploit) Les mises à jour de sécurité
des system, permettent généralement de palier aux failles des system de base. |
|
|
|
|
|
|
 |
Spam
:
|
Malware de type
action.
Souvent nommé également "Pourriel" en Fr.
Courrier électronique non sollicité, publicitaire ou malhonnète, message abusif en Usenet, référencement
frauduleux sur le web (affiliate spam), ou saturation de compte (MailBomber).
Encombre considérablement le réseau Internet (en 2007 93% des e-mail étaient des spams), peut contraindre un
utilisateur à l'abandon d'un compte e-mail existant, par surcharge. |
|
|
|
|
Force : |
Très aisé à mettre en oeuvre. Exploite en partie, les
failles de sécurité des transmissions e-mail, mais aussi, fréquemment un manque de vigilance de l'utilisateur.
Exploite également l'Open Relaying des serveurs mal configurés ou à faible sécurité, dont certains très populaire,
tel hotmail de Microsoft. |
|
|
|
|
Faille : |
?? aucun point faible réel... (ne signifie
pas qu'il soit impossible de s'en prémunir) |
|
|
|
|
|
|
 |
Spoofing
:
|
Malware de type
action.
Usurpation d'identité via détournement d'adresse IP.
Nous n'en parlerons pas d'avantage, les types de connexions et le TCP/IP actuel, rende cette attaque obsolète. |
|
|
|
|
|
|
 |
DoS
:
|
Malware de type
action. Denial
of Service. Le déni de service ne vise pas
les PC mais les serveurs.
Il nous intéresse donc peu dans le contexte ici présent...
Consiste à occasionner des disfonctionnements par surcharge, utilisé par les "lamer"
Lamer = Pirate vantard, sans ou peu de connaissance, passant pour un "rigolo" auprès des hackers |
|
|
|
|
|
|
 |
Hijacking
:
|
Ou Hijackers
. Malware de type action
et logiciel.
Terme de généralité désignant 1 malware
infiltré dans un system et ayant pour objectif d'exécuter des tâches qu'un utilisateur normal ne sait ou ne peut
contrôler.
Hijacker = Détourneur
Il constitue avec le Spam la menace la plus répandue et la plus fréquente sur un PC. Souvent mis en oeuvre par les
marques les plus célèbres, (de façon exponentielle suivant leur popularité). Dans un but financier.
Leur multiplication est considérable depuis (2002-2003).
Les plus courants sont les "Hit Dialer"
et les "Dropper Rogue",
mais les seuls connus du grand public sont les "Adwares"
et les "Spywares"
qui pour ces derniers sont loin d'être tous "nuisible".
Ils conduisent le PC à un ralentissement considérable, (digne de l'age de pierre de l'informatique), voir à un
blocage system.
Ils sont aussi la source de phénoménales âneries sur le web, entre autre, du fait qu'ils ne peuvent pas tous avoir
une existence officiellement reconnue "nuisible".
Raison également pour laquelle leur classement prête souvent à confusion. On les trouve souvent classés parmi les
spywares, malgré qu'un Rogue ou un Hit Dialer, n'ait aucun rapport avec un spyware.
(Une page spéciale leur est dédié sur ce Site)
|
|
|
|
|
Force : |
Souvent Légitime.
Considérés à tord comme "spyware".
De désagrément faible pour chaque entité, il filtre souvent totalement inaperçu.
Résistance extrême aux antivirus, antispywares,
et utilise de fines astuces pour filtrer les FireWall.
Grand prix d'excellence en matière de camouflage et de déguisement.
Véritable Glue, résistance totale à la désinstallation, résistance forte à l'effacement.
Connaissance parfaite des utilisateurs de PC et surtout de leur comportement.
Ne sont pas officiellement reconnue "nuisible" |
|
|
|
|
Faille : |
Incapacité à la duplication (ce ne sont pas des virus).
Nécessite l'approbation de l'utilisateur pour se coller sur le PC ( 1 Hijacking sait toutefois comment l'obtenir )
Invariable ou peu variable
Leur interdiction, suffirait à leur annihilation, pour 90% d'entre eux... Cette mesure qui semblait encore bien
improbable jusqu'en 2008, commence à se frayer un chemin. |
|
|
|
|
|
|
 |
Phishing
:
|
Malware de type
action. La
technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration,
etc. — afin de lui soutirer des renseignements personnels : mot de passe, n° CB, date de naissance, etc. C'est
une forme d'attaque informatique reposant sur l'ingénierie
sociale. L'hameçonnage peut se faire par courrier
électronique, par des sites web falsifiés. |
|
|
|
|
Force : |
|
|
|
|
|
Faille : |
|
|
|
|
|
|
|
|
|
|
|
|
-
Idées préconçues fréquentes -
|
|
|
|
|
|
|
|
Les idées préconçues usuelles sur la sécurité sont particulièrement nuisibles,
entraînant souvent l'utilisateur en action inverse à la démarche qui devrait être engagée... Pour vous protéger
efficacement, en voici quelques-unes à admettre d'urgence :
Je vais connecter mon PC à Internet, par conséquent, il me faut
1 Anti-Virus ? |
|
Vrai et Faux...
S'il vous faut un Antivirus, ce n'est pas la connexion Internet
qui justifie cette nécessité. Les virus sont des Malwares que vous ne rencontrerez que très rarement et exceptionnellement sur le Net.
Leur potentiel dangereux constitue une telle menace informatique, que les serveurs avec lesquels vous entrerez en
contact, ne peuvent se permettre de les laisser circuler. Leur principal vecteur de propagation sont les supports
d'enregistrement (clés USB, CD, DVD, disquettes) ainsi que les connexions P2P (Peer To Peer).
A condition de ne pas utiliser le P2P, et si vous utilisez 1 PC hors réseau local d'entreprise (pour lequel on ne peut
connaître la démarche des autres utilisateurs) vous pouvez vous passer d'un Antivirus résident, gourmand en ressource system. Conserver 1
Antivirus en démarrage à la demande, suffira amplement, pour le
contrôle des supports douteux à connecter sur votre PC. Ainsi qu'aux contrôles éventuels lors d'autres manip, en cas
de doute, car les antivirus actuels décèlent également certains malwares autres que les virus. |
|
Les Anti-Virus gratuits sont bien moins efficaces ? |
|
Faux.
Ils sont des vecteurs publicitaires pour des versions payantes offrant quelques services supplémentaires,
principalement sur la simplicité d'utilisation et de maintient à jour. Imaginez quel désastre publicitaire
constituerait un anti-virus d'efficacité moindre... |
|
Je possède 3 Anti-Virus sur mon PC, je suis donc mieux
protégé ? |
|
Faux. Sans
entrer dans le détail de leur mode d'action, vous risquez, au mieux, de planter totalement votre PC, et au pire de
laisser tout filtrer... En la matière observer scrupuleusement cette règle : "JAMAIS
2 anti-virus sur un même poste".
Et nous attribuerons joyeusement une très mauvaise note à Norton de
Symantec, qui demeure résident après une simple désinstallation. |
|
Les "Macintosh" sont-ils plus fiables que les
PC et permettent-ils d'éviter les malwares ?
Linux est-il plus sécurisé que Windows ? |
|
Hors sujet. La
faim justifie les moyens. Développer un malware (je vous l'affirme en connaissance de cause) n'est pas toujours dans un
but nuisible, mais toujours une lourde tâche.
Pour info : 98% des Micros (sont des PC) et 2% de Micros (sont des Macintosh)
1 system Microsoft est
installé sur 90% des PC (10% restant pour les autres system d'exploitation sur PC)
Un rapide calcul permet de déduire qu'environ 88% des
micro-ordinateurs sont des PC possédant un system Microsoft.
Les hackers privilégient par conséquent l'attaque susceptible de rencontrer une cible.
Ceci ne signifie pas que vous soyez à l'abri en utilisant un Mac,
ou un PC sous Linux, vous êtes simplement moins visés... Et
moins l'on est visé, plus on diminue la probabilité d'être touché.
(abstraction est faite des ordinateurs sur lesquels les system
Microsoft ne sont pas majoritaire contrairement aux micros)
La réponse à ce type de question se trouve donc dans les mathématiques et non dans une quelconque fiabilité ou sécurité. |
|
Pour consulter le web, utiliser FireFox est-il moins
risqué que Internet Explorer, car on le dit plus sécurisé ? |
|
Faux.
Et non seulement faux, mais même totalement inverse.
- 1 - Cette curieuse affirmation est renforcée par des utilisateurs qui
l'ayant lue, s'en presse de l'installer, puis deviennent soudain soucieux de se pencher sur le paramétrage de leur
Navigateur. Ils brident alors leur Firefox
à l'extrème, et alimentent allègrement le mythe... Bien sûr, un FireFox
totalement bridé, et qui ne sert plus à grand chose, est légèrement plus renforcé en terme de sécurité, qu'un Internet
Explorer totalement ouvert à tout et n'importe quoi... (ce qui
n'est pas le cas de l'installation basique de IE)
Avec un peu moins de naïveté, et les mêmes efforts pour se pencher sur le paramétrage d'Internet
Explorer, ils auraient obtenu un Navigateur très fiable, très sécurisé,
et demeurant très très proche du 100% fonctionnel...
- 2 - "FireFox"
possède 1 nom complet, très judicieusement choisit pour engendré un succès : "Mozilla
FireFox".
Il n'est pourtant qu'inspiré en partie de "Mozilla"
le fameux Navigateur très hautement paramétrable et sécurisé, issu des expériences de "Netscape"
(société n'existant plus)...
Il est également inspiré de "Phoenix"
(1 ancien et catastrophique Navigateur)
Mais voilà... Compte tenu du fait que "Mozilla"
(ancien nom de code du navigateur Netscape) soit en open source, rien ne vous interdit de fabriquer un navigateur qui
s'en inspire, le pourrir de publicité et de trous de sécurité, et de le nommer... ... Par exemple : "Mozilla
PuantDePub" un nom qui ne vous assurerait aucun succès 
Mais pour peu que vous choisisiez plutot : "Mozilla Blinder"
vous constaterez alors très vite, que des milliers d'utilisateurs
benêts, viendront venter les mérites de votre création.
Vous serez même placé rapidement au firmament de la sécurité et de l'efficacité sur 90% des Sites traitant du
sujet.
Très étrange, et très hilarant à la fois 
Si vous pouvez facilement trouver des milliers de Sites ventant les mérites de FireFox !!!..
Vous n'en trouverez aucun à même de vous expliquer pourquoi ????????
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|