Les virus Informatiques

Date : jeudi 30 mars 2006 @ 21:31:59 :: Sujet : Tutoriel Virus Informatiques

Les virus Informatiques

Introduction

Il est vrai que de nos jours on entend souvent parler de Virus informatiques. Mais en fait, peu de gens savent exactement ce qu'est un virus...

Les virus sont devenus une menace permanente. Une infection est actuellement 20 fois plus probable qu'il y a 2 ans (par le biais d'Internet).

On estime qu'une entreprise infectée a besoin de 5 jours pour se débarrasser totalement de l'assaillant. Donc la lutte anti-virus revêt une importance majeure.

Bien entendu, tous les virus n'ont pas les mêmes propriétés, selon leurs propriétés, ils sont plus ou moins dangereux.





1 : Qu'est-ce qu'un virus ?
Un virus est un programme autoreproducteur capable de se propager de façon autonome. Il causera des dégâts dans le système qu'il a infecté.
Ces dégâts soit d'ordre logiciel soit même matériel, certains n'hésitent pas à détruire votre BIOS (sigle de Basic Input/Output System (système de gestion de base des entrées/sorties)), et vont de l'affichage d'un petit message :
au formatage complet de votre disque dur (effacement de toutes les données.)

Voici les sources d'infections :
- Une disquette qui comporte un fichier exécutable infecté.
- Internet, par simple téléchargement.
- Le courrier électronique, par un document joint infecté.





2 : Types de virus
On classe les virus de 5 façons dans 2 types :

Les Virus :
- Virus de fichiers ; ils ajoutent leur code aux fichiers exécutables (*.exe *.com *.bat ) et se chargent en mémoire centrale afin de contaminer encore d'autre programmes. Ils rendent ces programmes inutilisables pour les virus les plus simples, mais parfois non, pour les plus dangereux.
- Virus furtifs ; ils échappent à toute détection en se camouflant. Une des méthodes de détection consiste à enregistrer la longueur d'un programme (si le virus a ajouté son code, on peut facilement comparer avec une simple sauvegarde de ce programme.)
- Virus polymorphes ; ils modifient leur aspect à chaque nouvelle infection.
- Virus cryptés ; ils modifient leur code, ce qui complique leur détection.
Les Troyens :
- Chevaux de Troie ;
Histoire du nom : Comme son nom l'indique, cette attaque de votre ordinateur s'inspire de la vieille histoire du "Cheval de Troie". Ne sachant pas entrer dans la ville, les assaillants de Troie, y laissèrent un cheval comme cadeau mais quel cadeau empoisonné. A la nuit tombée, le cheval ayant été rentré dans la ville, les soldats qui s'y étaient cachés en sortirent quand tout le monde dormait et ouvrirent les portes de la ville. C'est très exactement le même principe pour ce programme.
Intérêt : bombe à retardement implantée dans un programme. Il peut se déclencher à tout moment ou attendre un signal externe. Ce n'est donc pas un virus puisqu'il n'est pas conçu pour se reproduire et se propager.





3 : Symptômes d'une attaque - Voici les principaux symptômes :
Virus :
- Un chargement d'un programme plus long que d'habitude.
- Un réseau anormalement chargé.
- Mémoire centrale insuffisante.
- Espace disque réduit.
- Taille de fichiers qui s’accroissent anormalement.
- Système et/ou programmes qui plantent.
- Messages d'erreurs ou messages curieux.
- Un jeu de ping-pong apparaît.
- Les caractères s'écroulent.
- Mélodies bizarres au format midi.
- Accès disque multipliés.
- Perte de fichiers et de données.
- Programmes refusant de s'exécuter ou s'exécutent mais de façon anormale.
- Auto formatage du disque dur.
Troyens :
- Ouverture du lecteur de CD-ROM
- Fichiers qui disparaissent
- Fichiers qui apparaissent
- Fichiers modifiés
- La souris se déplace toute seule
- L'ordinateur s'éteins et se rallume
- Vous recevez des messages étranges ?
- Mélodies bizarres au format midi.
- Vous ne contrôlez plus votre ordinateur (comme une force qui dirigerait votre PC)





4 : Fichiers cibles des virus
Le premier objectif est la contamination de une ou plusieurs cibles qui lui permettront d'être relancé le plus souvent possible. Une cible est appelée vecteur de contamination.
En principe, il existe 3 phases d'existence :
- Infection ; le virus infecte le système cible.
- Contamination ; il se duplique et infecte d'autres cibles sans perturber le fonctionnement du système.
- Destruction ; il entre en activité et produit les effets pour lesquels il a été programmé.






5 : Cibles des virus :
- Fichiers exécutables, surtout les .COM (avec le très célèbre COMMAND.COM qui est lancé à chaque démarrage du système).
- Le logiciel MsPaint.exe de Microsoft.
- Fichiers systèmes, particulièrement les IO.SYS et MSDOS.SYS (qui sont lancés au démarrage du système aussi).
- Fichiers binaires .BIN.
- Fichiers pilotes .DRV.





Conclusion sur la protection antivirale
Vous ne devez pas oublier qu'un virus n'est pas dangereux, à condition de ne pas l'exécuter.
A partir du moment ou vous êtes contaminés, il y a toujours moyens de se décontaminer ? Le moyen le plus sûr pour le faire est de s'occuper de la décontamination à soi-même.
- Si vous êtes débutants en informatique, et que les virus restent un grand mystère pour vous, utilisez un anti-virus adéquat et surtout de marque.
- Si vous êtes confirmé, procurez vous une liste des virus existant et leur méthode de décontamination, supprimez le virus vous même, et envoyez le au SARC (Symantec AntiVirus Research Center) qui l'analysera et vous donnera des informations plus précises.
Pour ceux qui utilisent un Antivirus, n'oubliez pas que dans la majorité des cas se sont les fabriquant d'anti-virus qui fabriquent les virus !








Cet article provient de L''Aspirine du Web

L'URL pour cet article est : http://gregland.net/article.php?sid=53