Effectuer un tour complet des Malwares étant chose impossible, ce Tutorial va les aborder par catégorie,
en illustrant si possible d'exemples...
Avertissement :
Si vous ne savez pas exactement à quoi correspondent les termes :
Trojan, Phishing, Spyware, Spam, Rogue, RootKit, Vers, Popup, Exploit, KeyLogger, Backdoor,
Pourriel, Pourriciel, Dialer, Sniffer, Hijack, etc...
Vous pouvez également en déduire que vous vous méprenez sur la nature d'un Virus.
Dans un tel cas, la lecture partielle de ce Tutorial peut vous induire en erreur
. Seule une lecture approfondie est conseillée, même en plusieurs étapes, le discernement sera la clef de votre coffre-fort...
Si toutefois vous connaissez quelques termes Informatique principaux, tel que :
System, BIOS, Software, etc... Vous découvrirez qu'il vous est possible
de "sauter" quelques sections.
|
|
|
|
|
|
|
Sans plus attendre, je vous invite à consulter la section "Vocabulaire"
du menu disponible ou éventuellement de passer directement à la section "Définitions des
malveillants"... Ne manquez sous aucun prétexte les 2 liens qui suivent : "Les
Hijackers" et "Idées populaires erronées" |
|
- Convention -
Vocabulaire -
|
|
 |
Convention
:
|
Beaucoup de termes utilisés sont issus de l'Anglais.
Un choix justifié :
- Il n'ont pas toujours leur équivalent
Français.
- Ils permettent souvent une
contraction orthographique appréciable.
exemple : "Logiciel
détecteur d'interface et d'établissement de dialogue de communication" = "Dialer"
- Par soucis d'harmonisation
international, car les "Malveillants" ne vise pas un unique langage.
La notation d'un caractère * doit être comprise comme une suite quelconque de caractères
n'ayant pas d'importance dans l'indication considérée.
Par exemple pour citer un fichier texte quelconque, il est commun d'indiquer : *.txt
|
|
|
|
|
|
|
 |
Vocabulaire
:
|
- Matériel ou Hardware = Représente la partie matériel physique de votre
informatique. ex : (Le clavier, l'écran, la souris, le lecteur de disque dur, le lecteur de CD, la carte mère, le
processeur...)
- Logiciel ou Software = Représente la partie logique, les données, de
votre informatique. Programme informatique assurant la fonction pour laquelle il a été établit.
- Données ou Data = Contenant informatique
- Fichier ou File = Sous ensemble de données informatique structuré dans un
format prédéterminé. Chaque fichier possède des propriétés dont le Nom et l'extension. Le Nom identifie
individuellement 1 fichier, son extension détermine son format. Nom et Extension sont séparés par le caractère
" . " ex : ( MonFichier.txt ) ex : (Fichiers
textes *.txt , Fichiers exécutables *.exe , Fichiers Bibliothèques *.dll ...)
- Unité logique = Ensemble complet ou Partition d'une unité de support d'enregistrement de données. Mémoire
vive (fichiers temporaires) ou mémoire morte (autres fichiers)
- Dossier (ou Répertoire) ou Directory = Dénomination
hiérarchique sur une unité logique, regroupant un ensemble d'enregistrements
- Système ou System = Software permettant d'harmoniser un
fonctionnement et une organisation, entre matériels, logiciels et données. ex : (Windows Xp , Unix, Free BSD,
Linux, Mac OS, DOS)
- Micro ou PC = Micro ordinateur ou Personal Computer.
Tout petit ordinateur souvent dédié à un usage personnel, d'où le terme de micro. La démocratisation de
l'informatique permet parfois à un particulier l'acquisition d'un ordinateur que l'on pourrait qualifier de Mini et non
de Micro.
- Processeur ou Processor = Unité de calcul miniaturisée.
- ROM = Mémoire morte. Unité de stockage à froid (même hors alimentation électrique). Mémoire souvent
re-programmable on parle alors de Flashage.
- RAM = Mémoire vive. Unité de stockage à chaud (lorsque sous alimentation électrique).
- BIOS = Partie logiciel enregistré en ROM, correspondant au matériel et son architecture.
- UC ou CPC = Unité centrale ou Central Calculator
Processor. Micro Processeur principal de calcul.
- CM ou MotherBoard = Carte mère. Composant principal du PC sur lequel
viennent se greffer tous les autres.
- BUS = Ensemble des lignes de communication connectant les différents composants d'un PC. Plus ou moins
rapide suivant l'architecture de dialogue 8, 16, 32, 64, 128 bits etc...
- Port = Adresse conventionnée pour échange de Data avec le system (voir Wikipedia
la description est très correcte).
- Carte = Composant additionnel à la CM, enfichable sur celle-ci. On parle encore de carte pour désigner
une partie dédiée de la CM, lorsque celle-ci intègre les fonctions, ceci par héritage des architectures anciennes.
ex : (carte son, carte réseau).
- Numérique = Etat d'une information ne pouvant être que binaire. (absence ou présence)
- Analogique = Etat d'une information quantifiable. (absence, présence et niveau lorsque présence)
- Modem = Modulateur Demodulateur. Transforme une information Analogique en Numérique
et vis-versa.
- Protocol = Langage de dialogue, règles de communication.
- TCP / IP = Transfert Control Protocol / Internet Protocol. Langage utilisé pour échange de Data,
ayant la particularité outre de contenir l'adresse du destinataire, d'être perpétuellement contrôlé (un envoi reçoit
automatiquement une réponse lorsqu'il arrive à destination). Il s'agit du protocole utilisé sur Internet.
- Réseau ou NET = Ensemble d'équipement relié en groupe pour échange
de Data.
- Connexion = Etat d'un poste perpétuellement relié à un réseau.
- Commutation = (voir remarque ci-dessous)
Il existe une profonde confusion en langage Français entre ces 2 termes, à cause du non emploi du terme "commuté".
En effet lors de l'utilisation ancienne du Minitel en France, lorsque l'utilisateur effectuait l'appel d'un service, il
utilisait en langage courant le terme de "connexion" en lieu et place de "commutation". Le réseau téléphonique
est en effet un réseau commuté, c.a.d où la connexion n'est pas perpétuelle mais établie à la demande.
Etablir une connexion signifiant : relier un poste à un réseau de façon permanente.
Etablir une commutation signifiant : relier un poste à un réseau de façon provisoire.
- Routeur = Equipement permettant de commuter des paquets d'une interface à une autre.
- HUB = Dispositif électronique permettant de créer un réseau informatique local de type Ethernet.
- Switch = Commutateur réseau reliant plusieurs segment de celui-ci. Il s'agit le plus souvent d'un boîtier
disposant de plusieurs (entre 4 et 100) ports Ethernet.
- Internet = Réseau public mondial utilisant le protocole de
communication IP (Internet Protocol)
- Intranet = Réseau privé utilisant les techniques de communication
similaire à Internet.
- Ethernet = Protocole de réseau local. Depuis quelques années la variante sans-Fil
(WiFi) connaît un large succès immérité et abusivement
vanté par spots publicitaires. Cette variante fonctionne en effet via radio en FM, dont
les gammes d'ondes disponibles sont rares, et dont la bonne transmission est très aléatoire suivant l'environnement.
- Serveur = Equipement permettant la mise à disposition de logiciels et services pour les clients dans un réseau.
- Client = Equipement utilisant d'un serveur, dans un réseau.
- Poste à Poste ou Peer To Peer = Réseau sur lequel chaque équipement est
à la fois client et serveur.
- Navigateur ou Browser = Logiciel de dialogue HTTP pour le web, sur
Internet. Désormais souvent interpréteur de JavaScript.
- Pirate ou Hacker = Black ou White (noir ou blanc) suivant ses intentions.
Personne introduisant frauduleusement un system dans un but nuisible ou dans celui de renforcer la sécurité en
essayant d'y découvrir les failles.
- PareFeu ou Firewall = ne constitue en rien un quelconque antivirus ou
antimalware. Le but du Firewall est de contrôler les émissions sortantes de données, et d'avertir l'utilisateur afin
d'obtenir une approbation : {Faut-il autorisé ou non ce soft, à émettre des données sortantes sur le réseau}.
- Pirate ou Hacker = Black ou White (noir ou blanc) suivant ses intentions.
Personne introduisant frauduleusement un system dans un but nuisible ou dans celui de renforcer la sécurité en
essayant d'y découvrir les failles.
|
|
|
|
|
|
|
|
|
-
Définitions -
|
|
|
|
|
|
|
|
 |
Malware
:
|
Logiciel ou action développés dans une intention frauduleuse ou nuisible.
Terme regroupant
l'ensemble des logiciels et actions malveillantes.
Terme en opposition = Légitime |
|
|
|
|
Point
Fort : |
Confusion avec le terme virus, renforcée par les
antivirus actuels, dont le focus ne se limite pas à la lutte contre les virus.
Types multiples et très disparates. |
|
|
|
|
Pt
Faible : |
A voir suivant le type. |
|
|
|
|
|
|
 |
Virus
:
|
Malware de type
logiciel à duplication et publication automatisé, inséré dans un logiciel
légitime, qu'il utilise pour se dupliquer et se propager. |
|
|
|
|
Pt
Fort : |
Auto dupliquant, destructeur de données. |
|
|
|
|
Pt
Faible : |
Duplication facilement décelable sur les logiciels les
plus répandus et courants. |
|
|
|
|
|
|
 |
Vers
:
|
Malware de type
logiciel
"Worm"
en anglais. Exploitant les ressources du PC pour assurer sa duplication. Proche du
virus, auquel on l'assimile souvent, il n'utilise pas un logiciel légitime pour sa duplication, mais une ressource du
PC. Le plus complexe des malwares, tant il peut être assimilé à la fois à un virus, un trojan, et un backdoor. |
|
|
|
|
Pt
Fort : |
Auto dupliquant, pouvant être destructeur de données, ou
espion malveillant avec backdoor intégré. |
|
|
|
|
Pt
Faible : |
Duplication décelable par surveillance des ressources
system. Il s'agit de fichiers exécutables, de programmes autonomes, décelables par leur extension (*.bat *.com *.exe).
Ainsi le plus célèbre "I Love You" fut diffusé par l'intermédiaire de e-mail intitulés "I Love You"
auxquels étaient joint le programme. Typique de l'utilisation de la crédulité des utilisateurs. |
|
|
|
|
|
|
 |
Trojan
:
|
Malware de type
logiciel.
Mot anglais signifiant "cheval de Troie".
Souvent traduit en Français et à tord "Troyen".
Faisant référence selon le récit de l'Iliade aux hommes armés qui
pénétrèrent dans la ville fortifiée de Troie, dissimulés dans un cheval de bois offert en cadeau par les attaquants
Archéens, aux vaillant défenseurs Troyens, en respect de leur vaillance pour la défense de leur ville. La
dénomination pourrait donc être "Archéen"...
Logiciel malveillant intégré dans un logiciel légitime. Exécutant des routines nuisibles à l'insu de l'utilisateur.
Ne se dupliquant par par ses propres moyens mais utilisant la naïveté des utilisateurs pour cette procédure, il ne
peut pas être considéré comme un virus. |
|
|
|
|
Pt
Fort : |
Malware caché, pouvant être destructeur de données, mais
également backdoor. |
|
|
|
|
Pt
Faible : |
Très facilement décelable par comparaison des logiciels légitimes. |
|
|
|
|
|
|
 |
Backdoor
:
|
"Porte
dérobée" Malware
ou Légitime
de type logiciel
inséré dans un autre logiciel.
exemple d'utilisation de Backdoor Légitime
:
- Assurer la maintenance d'un logiciel par son auteur
- Assurer le blocage de fonctionnement en cas de non paiement de licence
exemple d'utilisation de Backdoor Malveillant
:
- Espionnage d'info à but de spam
- Retrait d'info confidentielles pour chantage |
|
|
|
|
Pt
Fort : |
La légitimité des backdoor non-malveillant, renforcent le
camouflage des malveillants. |
|
|
|
|
Pt
Faible : |
Les malveillants sont très souvent diffusés par l'intermédiaire
de vers, et utilisent principalement la naïveté ou le manque de vigilance de l'utilisateur pour se propager. |
|
|
|
|
|
|
 |
Keylogger
:
|
"Enregistreur
de frappe" Malware de type
logiciel ou matériel (non abordé), diffusé via 1 Trojan. |
|
|
|
|
Pt
Fort : |
Enregistre les frappes clavier et par conséquent les mots
de passe etc... pour les transmettre souvent via e-mail. |
|
|
|
|
Pt
Faible : |
(Voir Trojan) |
|
|
|
|
|
|
 |
Exploit
:
|
Malware de type
logiciel assimilable à un "Backdoor Malveillant".
Le mot ne correspond pas à un exploit dans le sens (action remarquable) du terme Français, mais est issu du mot
"Exploitation" puisqu'il s'agit d'un programme, exploitant une faille existante. |
|
|
|
|
Pt
Fort : |
Exploiter une faille de sécurité sur logiciel distant,
pour actions diverses nuisibles. |
|
|
|
|
Pt
Faible : |
(Voir Backdoor et Vers) |
|
|
|
|
|
|
 |
RootKit
:
|
Malware de type
logiciel
assimilable à un "Backdoor Malveillant" et nécessitant un "Exploit" pour se loger.
Le PC doit donc, soit être infecté, soit ouvert aux intrusions pour que le Rootkit puisse se mettre en place.
Il peut effectuer des modifications du system importantes, lui assurant une forte furtivité vis à vis des antivirus ou
d'un Firewall. Utilisés pour espionnage (type keylogger) ou contrôle distant (type backdoor) |
|
|
|
|
Pt
Fort : |
Attaque du system, excellente furtivité. |
|
|
|
|
Pt
Faible : |
(Voir Backdoor et Exploit) Les mises à jour de sécurité
des system, permettent généralement de palier aux failles des system de base. |
|
|
|
|
|
|
 |
Spam
:
|
Malware de type
action.
Souvent nommé également "Pourriel" en Fr.
Courrier électronique non sollicité, publicitaire ou malhonnète, message abusif en Usenet, référencement
frauduleux sur le web (affiliate spam), ou saturation de compte (MailBomber).
Encombre considérablement le réseau Internet (en 2007 93% des e-mail étaient des spams), peut contraindre un
utilisateur à l'abandon d'un compte e-mail existant, par surcharge. |
|
|
|
|
Pt
Fort : |
Très aisé à mettre en oeuvre. Exploite en partie, les
failles de sécurité des transmissions e-mail, mais aussi, fréquemment un manque de vigilance de l'utilisateur.
Exploite également l'Open Relaying des serveurs mal configurés ou à faible sécurité, dont certains très populaire,
tel hotmail de Microsoft. |
|
|
|
|
Pt
Faible : |
?? aucun point faible réel... (ne signifie
pas qu'il soit impossible de s'en prémunir) |
|
|
|
|
|
|
 |
Spoofing
:
|
Malware de type
action.
Usurpation d'identité via détournement d'adresse IP.
Nous n'en parlerons pas d'avantage, les types de connexions et le TCP/IP actuel, rende cette attaque obsolète. |
|
|
|
|
|
|
 |
DoS
:
|
Malware de type
action. Denial
of Service. Le déni de service ne vise pas
les PC mais les serveurs.
Il vous intéresse donc peu...
Consiste à occasionner des disfonctionnements par surcharge, utilisé par les "lamer"
Lamer = Pirate vantard, sans ou peu de connaissance, passant pour un "rigolo" auprès d'un hacker |
|
|
|
|
|
|
 |
Hijacking
:
|
Ou Hijackers
. Malware de type action
et logiciel.
Terme de généralité désignant 1 malware
infiltré dans un system et ayant pour objectif d'exécuter des tâches qu'un utilisateur normal ne sait ou ne peut
contrôler.
Hijacker = Détourneur
Il constitue avec le Spam la menace la plus répandue et la plus fréquente sur un PC. Souvent mis en oeuvre par les
marques les plus célèbres, (de façon exponentielle suivant leur popularité). Dans un but financier.
Leur multiplication est considérable depuis (2002-2003).
Les plus courants sont les "Hit Dialer"
et les "Dropper Rogue",
mais les seuls connus du grand public sont les "Adwares"
et les "Spywares"
qui pour ces derniers sont loin d'être tous "nuisible".
Ils conduisent le PC à un ralentissement considérable, (digne de l'age de pierre de l'informatique), voir à un
blocage system.
Ils sont aussi la source de phénoménales âneries sur le web, entre autre, du fait qu'ils ne peuvent pas tous avoir
une existence officiellement reconnue "nuisible".
Raison également pour laquelle leur classement prête souvent à confusion. On les trouve souvent classés parmi les
spywares, malgré qu'un Rogue ou un Hit Dialer, n'ait aucun rapport avec un spyware.
(Une page spéciale leur est dédié sur ce Site)
|
|
|
|
|
Pt
Fort : |
Souvent Légitime.
Considérés à tord comme "spyware".
De désagrément faible pour chaque entité, il filtre souvent totalement inaperçu.
Résistance extrême aux antivirus, antispywares,
et utilise de fines astuces pour filtrer les FireWall.
Grand prix d'excellence en matière de camouflage et de déguisement.
Véritable Glue, résistance totale à la désinstallation, résistance forte à l'effacement.
Connaissance parfaite des utilisateurs de PC et surtout de leur comportement.
Ne sont pas officiellement reconnue "nuisible" |
|
|
|
|
Pt
Faible : |
Incapacité à la duplication (ce ne sont pas des virus).
Nécessite l'approbation de l'utilisateur pour se coller sur le PC ( 1 Hijacking sait toutefois comment l'obtenir )
Invariable ou peu variable
Leur interdiction, suffirait à leur annihilation, pour 90% d'entre eux... Cette mesure qui semblait encore bien
improbable jusqu'en 2008, commence à se frayer un chemin. |
|
|
|
|
|
|
 |
Spoofing
:
|
Malware de type
action.
Usurpation d'identité via détournement d'adresse IP.
Nous n'en parlerons pas d'avantage, les types de connexions et le TCP/IP actuel, rende cette attaque obsolète. |
|
|
|
|
Pt
Fort : |
|
|
|
|
|
Pt
Faible : |
|
|
|
|
|
|
|
|
|
|
|
|
-
Idées préconçues fréquentes -
|
|
|
|
|
|
|
|
Les idées préconçues usuelles sur la sécurité sont particulièrement nuisibles,
entraînant souvent l'utilisateur en action inverse à la démarche qui devrait être engagée... Pour vous protéger
efficacement, en voici quelques-unes à admettre d'urgence :
Je vais connecter mon PC à Internet, par conséquent, il me faut
1 Anti-Virus ? |
|
Vrai et Faux...
S'il vous faut un Antivirus, ce n'est pas la connexion Internet
qui justifie cette nécessité. Les virus sont des Malwares que vous ne rencontrerez que très rarement et exceptionnellement sur le Net.
Leur potentiel dangereux constitue une telle menace informatique, que les serveurs avec lesquels vous entrerez en
contact, ne peuvent se permettre de les laisser circuler. Leur principal vecteur de propagation sont les supports
d'enregistrement (clés USB, CD, DVD, disquettes) ainsi que les connexions P2P (Peer To Peer).
A condition de ne pas utiliser le P2P, et si vous utilisez 1 PC hors réseau local d'entreprise (pour lequel on ne peut
connaître la démarche des autres utilisateurs) vous pouvez vous passer d'un Antivirus résident, gourmand en ressource system. Conserver 1
Antivirus en démarrage à la demande, suffira amplement, pour le
contrôle des supports douteux à connecter sur votre PC. Ainsi qu'aux contrôles éventuels lors d'autres manip, en cas
de doute, car les antivirus actuels décèlent également certains malwares autres que les virus. |
|
Les Anti-Virus gratuits sont bien moins efficaces ? |
|
Faux.
Ils sont des vecteurs publicitaires pour des versions payantes offrant quelques services supplémentaires,
principalement sur la simplicité d'utilisation et de maintient à jour. Imaginez quel désastre publicitaire
constituerait un anti-virus d'efficacité moindre... |
|
Je possède 3 Anti-Virus sur mon PC, je suis donc mieux
protégé ? |
|
Faux. Sans
entrer dans le détail de leur mode d'action, vous risquez, au mieux, de planter totalement votre PC, et au pire de
laisser tout filtrer... En la matière observer scrupuleusement cette règle : "JAMAIS
2 anti-virus sur un même poste".
Et nous attribuerons joyeusement une très mauvaise note à Norton de
Symantec, qui demeure résident après une simple désinstallation. |
|
Les "Macintosh" sont-ils plus fiables que les
PC et permettent-ils d'éviter les malwares ?
Linux est-il plus sécurisé que Windows ? |
|
Hors sujet. La
faim justifie les moyens. Développer un malware (je vous l'affirme en connaissance de cause) n'est pas toujours dans un
but nuisible, mais toujours une lourde tâche.
Pour info : 98% des Micros (sont des PC) et 2% de Micros (sont des Macintosh)
1 system Microsoft est
installé sur 90% des PC (10% restant pour les autres system d'exploitation sur PC)
Un rapide calcul permet de déduire qu'environ 88% des
micro-ordinateurs sont des PC possédant un system Microsoft.
Les hackers privilégient par conséquent l'attaque susceptible de rencontrer une cible.
Ceci ne signifie pas que vous soyez à l'abri en utilisant un Mac,
ou un PC sous Linux, vous êtes simplement moins visés... Et
moins l'on est visé, plus on diminue la probabilité d'être touché.
(abstraction est faite des ordinateurs sur lesquels les system
Microsoft ne sont pas majoritaire contrairement aux micros)
La réponse à ce type de question se trouve donc dans les mathématiques et non dans une quelconque fiabilité ou sécurité. |
|
Pour consulter le web, utiliser FireFox est-il moins
risqué que Internet Explorer, car on le dit plus sécurisé ? |
|
Faux.
Et non seulement faux, mais même totalement inverse.
- 1 - Cette curieuse affirmation est renforcée par des utilisateurs qui
l'ayant lue, s'en presse de l'installer, puis deviennent soudain soucieux de se pencher sur le paramétrage de leur
Navigateur. Ils brident alors leur Firefox
à l'extrème, et alimentent allègrement le mythe... Bien sûr, un FireFox
totalement bridé, et qui ne sert plus à grand chose, est légèrement plus renforcé en terme de sécurité, qu'un Internet
Explorer totalement ouvert à tout et n'importe quoi... (ce qui
n'est pas le cas de l'installation basique de IE)
Avec un peu moins de naïveté, et les mêmes efforts pour se pencher sur le paramétrage d'Internet
Explorer, ils auraient obtenu un Navigateur très fiable, très sécurisé,
et demeurant très très proche du 100% fonctionnel...
- 2 - "FireFox"
possède 1 nom complet, très judicieusement choisit pour engendré un succès : "Mozilla
FireFox".
Il n'est pourtant qu'inspiré en partie de "Mozilla"
le fameux Navigateur très hautement paramétrable et sécurisé, issu des expériences de "Netscape"
(société n'existant plus)...
Il est également inspiré de "Phoenix"
(1 ancien et catastrophique Navigateur)
Mais voilà... Compte tenu du fait que "Mozilla"
(ancien nom de code du navigateur Netscape) soit en open source, rien ne vous interdit de fabriquer un navigateur qui
s'en inspire, le pourrir de publicité et de trous de sécurité, et de le nommer... ... Par exemple : "Mozilla
PuantDePub" un nom qui ne vous assurerait aucun succès 
Mais pour peu que vous choisisiez plutot : "Mozilla Blinder"
vous constaterez alors très vite, que des milliers d'utilisateurs
benêts, viendront venter les mérites de votre création.
Vous serez même placé rapidement au firmament de la sécurité et de l'efficacité sur 90% des Sites traitant du
sujet.
Très étrange, et très hilarant à la fois 
Si vous pouvez facilement trouver des milliers de Sites ventant les mérites de FireFox !!!..
Vous n'en trouverez aucun à même de vous expliquer pourquoi ????????
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|