Helha Mons Ledune Kévin-Iacolinas Nicolas PROJET TÉLÉCOM Les virus informatique
Helha Mons Ledune Kévin-Iacolinas Nicolas PROJET TÉLÉCOM Les virus informatiques Table des matières 1) Explications générales :..................................................................................................................2 1.1) Définition et structure d’un virus informatique :........................................................................2 1.2) Structure des virus informatiques :............................................................................................2 1.3) Cycle de vie d’un virus informatique :........................................................................................3 1.4) La propagation des virus :...........................................................................................................4 2) Les différents types de virus...................................................................................................4 2.1) Les vers réseau :.........................................................................................................................4 2.2) Les chevaux de Troie :................................................................................................................4 2.3) Les ransomwares :......................................................................................................................5 3) Le ransomware :.............................................................................................................................5 3.1) Principe de fonctionnement :.....................................................................................................5 3.2) Histoire du ransomwares :..........................................................................................................5 3.3) 1er exemple : CTB-Locker( Tor Bitcoin Locker)............................................................................6 4) La cryptographie :...........................................................................................................................9 4.1) Introduction :..............................................................................................................................9 4.2) La cryptanalyse :.........................................................................................................................9 4.3) Le chiffrement par substitution :..............................................................................................10 4.4) Chiffrement par transposition :................................................................................................10 5) Le réseau Tor :..............................................................................................................................10 6) Virus MIRA + Botnet +attaque des caméras IP :...........................................................................12 6.1) Constitution d’un botnet :.........................................................................................................12 6.2) Cycle de vie :..............................................................................................................................12 6.3) MIRAI :.......................................................................................................................................13 6.4) Vidéosurveillance IP..................................................................................................................14 7) Les dispositifs de protection :.......................................................................................................15 7.1) L’antivirus :...............................................................................................................................15 7.2) Système pare-feu(firewall).......................................................................................................16 7.3) Serveurs mandataire (proxy)....................................................................................................17 8) Conclusion :..................................................................................................................................17 9) Liens des ressources et documents :............................................................................................18 1) Explications générales : 1.1) Définition et structure d’un virus informatique : Définition générale : Un virus est un automate autoréplicatif, cela signifie que c’est une entité capable de créer une copie d’elle-même, au moyen de matière première puisée dans son environnement et de façon autonome. Un virus n’était pas considéré comme nuisible, mais de nos jours, il est additionné de code malveillant ou d’intention malveillante. Définition technique : Un virus est un petit programme informatique situé dans le corps d’un autre, qui, lorsque on le lance, va se charger dans la mémoire et va exécuter les instructions que sont auteurs a programmé. « Programme d’ordinateur capable d’infecter un autre programme et de le modifier pour qu’il puisse à son tour se reproduire » Lorsqu’un virus est infiltré, on peut dire qu’un ordinateur est infecté. Il peut se répandre par tout moyen d’échange de données numériques comme les réseaux informatiques, les CD-ROM, les clefs USB, les disques durs. 2 types de virus : Les virus résidents : se chargent dans la mémoire vive de l’ordinateur afin d’affecter les fichiers exécutables lancés par l’utilisateur. Les virus non-résidents : ils vont infectés les programmes présents sur le disque dur dès leurs exécutions. Les virus vont du simple écran noir à la destruction des données. Mais cela ne rapporte plus rien de détruire des données, une autre méthode est de faire payer des gens pour récupérer leurs données. 1.2) Structure des virus informatiques : Premièrement, il y a la Séquence de reproduction, cela permet de rechercher les fichiers à infecter. Elle permet également d’analyser si le fichier que l’on veut attaquer n’est pas déjà infecté car il faut savoir que si un virus se reproduit deux fois dans un même fichier alors son comportement serait faussé. Deuxièmement, la condition va préparer le déclanchement du virus. Le virus est donc déclenché lorsque la condition est faite. Une condition peut être de différentes formes, un compte à rebours (une date), une action bien spécifique que fera l’utilisateur/l’ordinateur. À l’heure actuelle, les développeurs de virus font de plus en plus preuves d’imagination dans le but que la condition de déclenchements soit de plus en plus originale et donc que l’utilisateur ne se doute de rien avant le déclenchement. Exemple de condition : on veut le déclenchement du virus un samedi, le développeur de virus va spécifier dans l’instruction de se déclencher le jour numéro 5 (de la semaine) car ne pas oublier qu’en informatique l’index commence à 0. Troisièmement, vient la séquence de commande ou également appelé séquence de destruction. Son rôle sera d’actionner le virus (détruire des fichiers). Finalement, il y a la séquence de camouflage. Comme son nom l’indique son rôle sera de cacher le virus car malgré leur petite taille, il y a des virus qui peuvent être vite repérable. Plus tard, nous parlerons des différents types de virus et nous en profiterons pour énoncer les plusieurs techniques pour cacher un virus. 1.3) Cycle de vie d’un virus informatique : Les virus informatiques ont des points communs avec un virus biologique dont un cycle de vie va se déroule en sept phases : La création : C’est le temps que va prendre un programmeur pour développer son programme. La gestation : Implantation du virus à un endroit stratégique afin qu’il se reproduise. Souvent cette phase consiste à infecter un programme très répandu par un mode de communication informatique comme l’e-mail La reproduction : Phase où les virus tentent à se reproduire un nombre de fois important avant leurs activations pour s’assurer que le virus dure le plus longtemps possible. L’activation : Pour cette phase, on rejoint la Condition de la structure d’un virus car enfaite cette phase est surtout valable pour les virus possédant une condition pour déclencher le virus. La découverte : C’est le moment où une personne se rend compte de l’existence d’un virus et parvient à l’isoler. L’assimilation : Les logiciels antivirus essaie de trouver des moyens de parer le virus. L’éradication : Lorsque l’antivirus a trouvé un moyen de supprimer le virus, il le supprime. Néanmoins, dans le cas de certains virus il est impossible de récupérer le programme original. 1.4) La propagation des virus : Autrefois, la propagation des virus s’effectués souvent par disquette. Actuellement, la plupart du temps, cela se fait par courriel ou par téléchargement de fichier sur internet. A la base, un courriel est un fichier texte inoffensif, le danger se situe dans le fichier attaché. Ce fichier peut être un document sans danger ou un fichier exécutable. Cela signifie que lorsque l’on va ouvrir le fichier, une action va se produire. Comme expliqué précédemment, un virus ne se lance jamais seul, c’est quand on ouvre le fichier qui le contient qu’il se déclenche. De plus, pour inciter l’internaute à cliquer sur le fichier suspect, celui-ci a souvent un nom ou un objet attractif permettant de piéger plus facilement l’utilisateur. Cependant, le virus Nimda est une exception concernant le lancement d’un virus seul. Il utilise un trou de sécurité de Windows pour s’auto exécuter. Ces fichiers exécutables portent des noms de fichier se terminant en principe par .EXE, .COM, .BAT, .VBS, .SCR, .PIF, OVL et parfois même .DOC où .XLS (ces documents, supposément passifs peuvent comporter des macros, qui elles sont actives). 2) Les différents types de virus Il y a plusieurs types de virus : Les vers sont des virus capables de se propager à travers un réseau. Les troyens (chevaux de Troie) sont des virus qui permettent de créer une faille dans un système. Cela sert à un hacker de s’introduire dans un système infecté pour en prendre le contrôle. Beaucoup de chevaux de Troie ne sont pas considérer comme un virus car ils ne savent pas se répliquer. Bombes logiques sont des virus qui se déclenche suite à un évènement particulier. 2.1) Les vers réseau : Un vers est un programme qui peut se reproduire et se déplacer à travers à un réseau en utilisant ses mécanismes qui n’a pas besoin de support physique pour se propager. => un vers est un virus réseau. Exemple de fonctionnement : Un vers s’introduit dans une machine. Il dresse une liste des machines qui lui étaient connectées. Il forçait les mots de passe à partir d’une liste de mots. Il va se faire passer pour un utilisateur auprès des autres machines. Il crée un petit programme sur la machine pour se reproduire. Les vers n’ont plus de d’avenir pour les systèmes d’exploitation car ils ne sont plus efficaces mais ils ont une nouvelle renaissance pour les applications web. Les parades : Il est simple de se protéger d’une attaque de vers notamment en mettant à jour son système d’exploitation de sa machine et ses applications. 2.2) Les chevaux de Troie : Est un programme informatique ouvrant une porte dérobée dans un système pour y faire entrer un hacker ou d’autres programmes nuisibles. Le cheval est un code nuisible placé dans un programme sain. Un cheval de Troie peut voler un mot de passe, copier des données sensibles, exécuter toute autre action nuisible. Principe de fonctionnement : Le pirate insère son code troyen dans un programme. Une fois ce fichier lancé, le cheval de Troie ouvre un port réseau sur une machine pour permettre à un pirate d’en prendre le contrôle. Il peut prévenir le ou les pirates ou laisser le port ouvert. Alors le pirate utilisera alors un scanner de port pour recenser les machines infectées par son programme. Dès lors que le port est ouvert, le pirate peut injecter un programme ou de se servir de la machine à distance. =>Botnets 2.3) Les ransomwares : Les ransomwares sont des logiciels malveillants dont le but est de soutirer de l’argent à leurs victimes. Ce virus va être expliqué en détails ci-dessous. 3) Le ransomware : Il existe deux types de ransomwares : Les logiciels malveillants peuvent se contenter de faire peur aux utilisateurs (exemple : virus gendarme qui demande le paiement d’une amende à la suite d’une activités uploads/Science et Technologie/ project-telecom.pdf
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/EUQ1ks6S7IR29eB5ONqARU7TpgmXon0RcB30R5gSAyldZpSBfGCqlWGOoBboLuEwuK68h1je7PQqxKngcHVv2YZb.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/1xWNFHyE6rYEIeUnF95gDa7WSNOKgFXnOERJGkifHP7GxrSB7T11xfkpTkS4Wr48p5J91bhwMgqR4NRdZUemzcDS.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/E4Gg3xYT6TiyuUyoKPgn8QdiQBdLS1e25OJZKUC0s65ILLy2hXZYOZhoqjSV2xQZv0egBHeMwoxYJFmmDfhIARNq.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/nrJTDqTdXLfyRJwTS63iZwNjbxCuDPOwrbPgDZIDw2lmXEYiU4yCon7GaD7kKGQv0bG0n3jT4js0J9mfW5446fDx.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/tqFwBmAP1biFjdxVixFY04iAcP9AurYssK7XZxbGR4TeNLLngcVs59OgRiCBqlKm07ISUIEGy4fij6DCr7wtw1dL.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/dCfUk8icO4hEfhgeHa2bfCCGgkIffYkmf9eCI3OGUYIb5UG2bRPoBhD4crJTrGsj395intCD0ccNC6vrUi3Uhv5W.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/62Yswi5VXRg4wZrsN8jrZ5aWHP1Hmc7IjOxULPcsiNY3gwRJQ3lUKrKB8YmVYi5ddyeHvHHk1q8g5qyZJoVUXQK5.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/v930sq9rxMg2PBZm7rzq0VjeKpbf6Z4e7OW03bJwlC1Txt2Ma3vrDR4DpybabXeBXE8pd8Lno8YxamPD6MPvxAeQ.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/ef8GY4MguCtrj1iF0F91uryA4U4LxMEo7s9jnj8PwLz39cVJUP7iql8LHdrI17kLwQDoD0W9rN8MQvRDSXMVxfPq.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/Y7mc7YCRdpcQhhnJwhytsYO1cf7mTKcR2sO6bExwFD8WpDoIwVU9ctdZ0P8rDyrCPhsDq7CSJVtEd1GYdJgk2bxM.png)
-
30
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Aoû 09, 2021
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 0.8593MB