13
les logicie ls malveillant

les logiciels malveillant

Embed Size (px)

Citation preview

les log

iciels

malveill

ant

Introduction : Un logiciel malveillant (en anglais, malware) est un logiciel développé

dans le but denuire à un système informatique .

Le mot Malware est le mot qui désigne à lui seul tous les types de logiciels malveillants.Il permet donc de désigner des logiciels tels que des Virus, des Vers, des BombesLogiques des chevaux de Troie...

2

3

4

TorjanCheval De Troie, Trojan, RAT, peu importe comment on l’appelle, il fait

peur tant il paraîtdangereux et efficace.Le terme « Cheval De Troie » vient d’une légende de la Grèce dans

laquelle les Grecs ont utilisé un cheval en bois géant pour conquérir la ville de Troie. Une fois à

l’intérieur de la ville, ils sont sortis de ce cheval pour ouvrir les portes au reste de leur

armée etdétruire la ville.

5

en informatique :• Un cheval de Troie est un programme d’apparence saine qui contient

un programme malveillant caché.• Le terme « RAT » vient de Remote Administration Tool (Outil

d’Administration à Distance en français) et sert à prendre le contrôle d’un ordinateur distant .

• Seulement, les Chevaux De Troie permettent justement de nos jours d’insérer des RAT de façon discrète et cachée dans

• l’ordinateur de la victime. C’est donc à ce moment qu’il est effectivement possible de prendre le contrôle de l’ordinateur distant.

6

Fonctionnement d'un TorjanUn RAT est composé de deux parties : Un client et un serveur.● Le client est le programme lancé sur la machine (du pirate) quiva contrôler l’autre ordinateur.● Le serveur est le programme lancé sur la machine (de lavictime) qui sera contrôlée

7

Les attaque avec les Torjan sont basé sur la '' Social Ingenier'‘ car la victime va installer

le cheval tous seul et il donne au pirates le droit de contrôler son ordinateurs à

distance.

‘’There is no patch to human stupidity ‘’

8

Les virus• Un virus informatique est un petit élément de programme fonctionnant

de manière analogue à un virus biologique.• Ce petit segment de code exécutable peut se greffer à un

programme ; il en modifie la structure de façon à se dupliquer dans un autre programme hôte.

• Programme contenant le virus doit être exécuté pour propager un virus ou d'infecter d'autres programmes

• le premier virus informatique dans le monde a comme nom « brain », il a été publié dans sa Janvier 1986. Il infecte le secteur d'amorçage de supports de stockage formaté avec le système de fichiers de table (FAT) de fichier d'allocation DOS.

9

Les virus se déferrent par leur mode de attachement : Appended virus

Surrounding viruses

Virus intégré

10

Les vers• Un ver (« worm » en anglais) est un programme autonome capable de se

dupliquer d'ordinateur en ordinateur sans intervention humaine. • Le ver utilise les capacités et faiblesses d'un réseau (faille de sécurité de

Windows par exemple). • La principale fonctionnalité d'un ver n'est pas d'être destructeur mais avant

tout de se reproduire. • Les méthodes de propagation les plus courantes sont le mail ainsi que

l'utilisation de protocoles réseaux.• La plus célèbre ver nais en 1988. la ver Morris est un programme capable

de se propager sur un réseau, il le lança et, 8 heures après l'avoir lâché, celui-ci avait déjà infecté plusieurs milliers d'ordinateurs. C'est ainsi que de nombreux ordinateurs sont tombés en pannes en quelques heures car le « ver » .se reproduisait trop vite pour qu'il puisse être effacé sur le réseau. De plus, tous ces vers ont créé une saturation au niveau de la bande passante, ce qui a obligé la NSA à arrêter les connexions pendant une journée.

11

bombe logique• Une bombe logique commence quand un événement particulier se

produit. Il peut effectuer une variété de tâches malveillantes telles que la libération d'un virus, un ver ou un autre code pour attaquer un système.

• Ainsi ce type de virus est capable de s'activer à un moment précis sur un grand nombre de machines (on parle alors de bombe à retardement ou de bombe temporelle.

Bombe logique célèbreLe Tchernobyl avait une bombe logique particulièrement dévastatrice. Il

détruisait l'ensemble des informations de l'ordinateur attaqué et parfois il rendait la machine quasiment inutilisable. Cette bombe est activé le 26 avril 1999, jour du 13e anniversaire de la catastrophe nucléaire de Tchernobyl, et il a sévi jusqu'en 2002.

12

Comment se protégé • Installer un anti-virus• Mise a jours la base viral des anti-virus• Mise a jour de système d’exploitation • Installer et configurer un pare feux • Analyser le trafic réseau • Analyser les logiciel qui démarre avec le système • N’est pas cliquer sur les lien qu’on ne connais pas• Ne pas télécharger les logiciel en pièce joint des email

13