E n c a d r é p a r : M. Abderrahim SABOUR Virus Informatiques Projet de Fin de
E n c a d r é p a r : M. Abderrahim SABOUR Virus Informatiques Projet de Fin de Module 25/04/2010 M o d u l e : S y s t è m e d ’ E x p l o i t a t i o n R é a l i s é p a r : Abdelouahed ERROUAGUI Ahmed JNAH Hamid IMIHI Yassine ELQANDIL 2Virus Informatiques Sommaire Sommaire ............................................................................................................... 2 Introduction : ....................................................................................................... 3 Définitions : ......................................................................................................... 4 Historique : .......................................................................................................... 4 Type des virus : ................................................................................................... 6 Cycle De Vie Des Virus Informatique : ............................................................... 12 Modes d’infection :(fonctionnement) ................................................................. 14 Les Mesures pour protéger mon ordinateur contre les virus ............................ 17 Exemple de virus ............................................................................................... 20 Conclusion : ....................................................................................................... 24 3Virus Informatiques Introduction : Dans le cadre des mini-projets du module système d’exploitation encadré par M. Abderrahim SABOUR, nous avons eu l’occasion d’étudier le sujet : Virus Informatiques. Nous avons décidé de prendre ce sujet comme mini-projet pour arriver à comprendre comment les virus fonctionnent réellement, et pour décortiquer un virus programmé en C. Dans ce rapport nous avons séparé notre étude en deux parties : 1. Partie Théorique : 1.1. Définition 1.2. Historique 1.3. Types des virus Informatique 1.4. Cycle de vie 1.5. Mode de fonctionnement 2. Partie Pratique : 2.1.Etude de cas d’un virus en C 4Virus Informatiques Définitions : Un Virus est un programme susceptible d'entraîner des perturbations dans le fonctionnement d'un ordinateur en dénaturant ses programmes exécutables ou ses fichiers système. Il se transmet généralement par l'intermédiaire de disquettes ou encore par téléchargement. La plupart des virus informatiques ajoutent quelques lignes de commandes dans le fichier cible lorsqu'ils sont chargés en mémoire. Ces commandes ont généralement. Actuellement, il existe de nombreux types de virus informatiques, toujours plus sournois et moins visibles. Un virus capable de se propager à travers des réseaux informatiques est parfois appelé ver, en particulier lorsqu'il se compose de plusieurs segments dispersés à travers le réseau. Un virus peut rester dans la mémoire de l'ordinateur, constituant dans ce cas un programme terminate-and-stay-resident (TSR) : on dit alors qu'il s'agit d'un virus résident mémoire. Il peut en outre être encrypté, rendant ainsi sa détection et sa résorption plus délicates. Enfin, il peut être polymorphe, évitant d'être décelé grâce à un changement interne de sa structure. Historique : • 1949 : John Von Neumann présente les fondements théoriques des logiciels autocopiés. • 1960 : Un groupe de jeunes ingénieurs des laboratoires Bell met au point un jeu informatique du nom de Core war : on installe dans la mémoire vive d'un ordinateur deux programmes chargés de se retrouver. Le gagnant doit détruire l'autre en s'autocopiant dans ses fichiers. 5Virus Informatiques • 1984 : Le magazine Scientific American présente un guide pour fabriquer ses propres virus. • 1986 : Les frères Alvi, deux Pakistanais, fournissent à des touristes des copies de logiciels pirates infectés du virus Brain. Ce serait le premier virus clairement identifié et connu. Il a causé de sérieux dégâts sur les campus américains. • 1988 : Peace/Mac affiche son message de paix universelle sur les écrans de possesseurs de Macintosh II. • 1988 : Robent Morris est arrêté pour fraude informatique. Cet étudiant vient de causer 15 millions de dollars de dommage sur Internet à cause de son virus. • 1989 : Datacrime : trois virus font trembler les Pays-Bas et la France. La police néerlandaise propose alors un ensemble de programmes informatiques à bas prix pour lutter contre ces virus. C'est à cette époque que la France prend réellement conscience de l'existence des virus. • 1991 : Diffusé par une disquette vendue dans la revue Soft et Micro, le virus Frodo/4096 arrive en France. Le Clusif (Club de la sécurité des systèmes d'information français) propose sur son serveur une procédure de détection et de décontamination pour lutter contre Frodo. Le serveur enregistre 8 000 connexions. • 1992 : Le virus Michelangelo plonge la planète dans l'effroi. Ses effets restent pourtant limités : 200 000 machines, au lieu des 5 à 15 millions annoncés. • 1995 : Les premiers virus macros destructeurs apparurent en été. • 1998 : D'après les chiffres publiés par Dr Salomon's, éditeur d'antivirus, on recensait 17 745 virus différents en 1998, contre 18 en 1989. • 1999 : Le virus Mélissa se propage par internet. Caché dans un document Word, Mélissa s'auto envoyait aux 50 premiers contacts 6Virus Informatiques contenus dans le carnet d'adresses d'Outlook. Résultat : plus de 300 000 ordinateurs infectés. Internet devenait le premier vecteur de contamination. • 2000 : Le virus I Love You sème de nouveau la panique sur Internet. • 2003 : Le virus MyDoom a beaucoup fait parler de lui, et la tête de l'auteur de ce dernier reste mise à prix. Type des virus : Vers : ♦Qu’est-ce que c’est ? Un ver informatique (en anglais Worm) est un programme qui peut s'auto-reproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou logique (disque dur, programme hôte, fichier, etc.) pour se propager; un ver est donc un virus réseau. ♦Le fonctionnement d'un ver dans les années 80 : La plus célèbre anecdote à propos des vers date de 1988. Un étudiant (Robert T. Morris, de Cornell University) avait fabriqué un programme capable de se propager sur un réseau, il le lança et, 8 heures après l'avoir lâché, celui-ci avait déjà infecté plusieurs milliers d'ordinateurs. C'est ainsi que de nombreux ordinateurs sont tombés en pannes en quelques heures car le « ver » (car c'est bien d'un ver dont il s'agissait) se reproduisait trop vite pour qu'il puisse être effacé sur le réseau. De plus, tous ces vers ont créé une saturation au niveau de la bande passante, ce qui a obligé la NSA à arrêter les connexions pendant une journée. Voici la manière dont le ver de Morris se propageait sur le réseau : • Le ver s'introduisait sur une machine de type UNIX • il dressait une liste des machines connectées à celle-ci • il forçait les mots de passe à partir d'une liste de mots • il se faisait passer pour un utilisateur auprès des autres machines • il créait un petit programme sur la machine pour pouvoir se reproduire • il se dissimulait sur la machine infectée • et ainsi de suite 7Virus Informatiques ♦Les vers actuels : Les vers actuels se propagent principalement grâce à la messagerie (et notamment par le client de messagerie Outlook) grâce à des fichiers attachés contenant des instructions permettant de récupérer l'ensemble des adresses de courrier contenues dans le carnet d'adresse et en envoyant des copies d'eux-mêmes à tous ces destinataires. Ces vers sont la plupart du temps des scripts (généralement VB Script) ou des fichiers exécutables envoyés en pièce jointe et se déclenchant lorsque l'utilisateur destinataire clique sur le fichier attaché. Chevaux de Troie : ♦Qu’est-ce que c’est ? Un cheval de Troie (informatique) est donc un programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à l'ordinateur sur lequel il est exécuté en ouvrant une porte dérobée Les chevaux de Troie par porte dérobée sont des programmes qui autorisent d’autres personnes que vous à prendre le contrôle de votre ordinateur au travers d’Internet.ils sont parfois utilisés comme moyen d’installer un virus chez un utilisateur. ♦ Les symptômes d'une infection : Le principe des chevaux de Troie étant généralement (et de plus en plus) d'ouvrir un port de votre machine pour permettre à un pirate d'en prendre le contrôle (par exemple voler des données personnelles stockées sur le disque), le but du pirate est dans un premier temps d'infecter votre machine en vous faisant ouvrir un fichier infecté contenant le troyen (trojan) et dans un second temps d'accéder à votre machine par le port qu'il a ouvert. 8Virus Informatiques Toutefois pour pouvoir s'infiltrer sur votre machine, le pirate doit généralement en connaître l'adresse IP. Ainsi : soit vous avez une adresse IP fixe (cas d'une entreprise ou bien parfois de particuliers connecté par câble, etc.) auquel cas l'adresse IP peut être facilement récupérée soit votre adresse IP est dynamique (affectée à chaque connexion), c'est le cas pour les connexions par modem ; auquel cas le pirate doit scanner des adresses IP au hasard afin de déceler les adresses IP correspondant à des machines infectées. ♦Liste des ports utilisés habituellement par les troyens : Canular : ♦Qu’est-ce qu’un hoax? On appelle hoax (en français canular) un courrier électronique propageant une fausse information et poussant le destinataire à diffuser la fausse nouvelle à tous ses proches ou collègues. Ainsi, de plus en plus de personnes font suivre des informations reçues par courriel sans vérifier la véracité des propos qui y sont contenus. Le but des hoax est simple : • provoquer la satisfaction de son concepteur d'avoir berné un grand nombre de personnes Les conséquences de ces canulars sont multiples : por t Troyen 21 uploads/Science et Technologie/ virus-informatiques.pdf
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/KjddjZ2krvaMLKDdkhFNiqD8mP9vTRqHDEm5kkvKgRFIsCyRdwbosTrzQPPhrdjicTQxKq3QiJJFL1yARWVHZq6X.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/Z7AMX5ua6YaHZMbVJC4BO59NDxinY0EHaG7Df2vYfJlnjeKttJlLzeiE06h111i69S3G1EDBEp9jQ7GS0iFe9Tve.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/2sjoqHwFJQK1b8x5sGGlAQZbzeOmC2n0gltv4DKiVpe9MX2tLK2buRh5t95ulNhek7XEWVKN1bTl7KlUkPAsb6sp.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/zUeySmHsRmMxSckj1MqyZFUAk4qCFRsaBfh9eF2ingshWL9aVjFamgc897Eez5mauRKKrB3JS97vxEqhK8DYkgtz.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/o1vQr2QOzF5LehaP0kmnV6DYAiKktI243x3HDQ08TeLYNRKcEkNJi4RgDCkjwdHJmOAW5CHflJwg74GShqx2fXkh.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/VFZkJZkokMKXK0vnrj5JsbZyIgQ8e3wo8YysBYRqmoJ7ITTsowwkp1gw5SqFhNrkKinvQ36HSvBQdI5QOtoOUSOX.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/HGQVoi5FD7rpPJYWrggUezZgg1A4hbyYBIKNAnPYBA8abrFG8YVQEm9VrccS84By6tgqOj1bFWzoZgeao570csW4.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/j2FQotOHdusbcctH2dj2jjIHTCjBpGmwos6KS7Dw8O1Ot154dYik1cQIYr972zHpibuJu0TugeUEO1Rzn7UOTYSk.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/5ppxe2U2IIl3Bxfve7iTSqPwz18glk5xKGv8bCClQhl0yhtXQeRlzntI4cWxzEfEnba3ZTlT1KztLKH4fI0VYzrK.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/AG7J9Mv7gIy3z0kWJ03LgvfRV9WSWx2ya8jRahWqE6cgUCiPPzzGzGMIkdtK4E3zZx1BWWrYrcuSC5tPB8D6AqWJ.png)
-
25
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Oct 08, 2021
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 0.3435MB