Chronique sur Les virus informatiques...........
3 participants
Page 1 sur 1
Chronique sur Les virus informatiques...........
Je vais debuter un chronique , mapremiere chronique sérieuse, sur les virus in formatiques, et surtout je vais vous parler des plus destructeurs!!!
1. Introduction
Les virus informatiques, vous en avez forcément déjà entendu parler.
Impossible d’acheter un nouvel ordinateur sans être confronté à ce
terme peu rassurant. Ces programmes malveillants ont marqué le monde de
l’informatique et d’Internet. Qu’il s’agisse de blaster, de Sasses, de Netsky de MyDoom ou encore deTchernobyl vous en avez certainement déjà entendu parler, peut-être même avez-vous dû y faire face.
Dans ce dossier, nous avons voulu revenir sur les plus
grandes menaces virales que nos ordinateurs ont connus. Comment ces
virus ont-ils pu se répandre ? Qui sont leurs auteurs et dans quels
buts ont-ils créé ces programmes ? Quels ont été les dégâts causés ?
C’est ce que nous vous proposons de découvrir à travers ce dossier sous
haute sécurité...
1. Introduction
Les virus informatiques, vous en avez forcément déjà entendu parler.
Impossible d’acheter un nouvel ordinateur sans être confronté à ce
terme peu rassurant. Ces programmes malveillants ont marqué le monde de
l’informatique et d’Internet. Qu’il s’agisse de blaster, de Sasses, de Netsky de MyDoom ou encore deTchernobyl vous en avez certainement déjà entendu parler, peut-être même avez-vous dû y faire face.
Dans ce dossier, nous avons voulu revenir sur les plus
grandes menaces virales que nos ordinateurs ont connus. Comment ces
virus ont-ils pu se répandre ? Qui sont leurs auteurs et dans quels
buts ont-ils créé ces programmes ? Quels ont été les dégâts causés ?
C’est ce que nous vous proposons de découvrir à travers ce dossier sous
haute sécurité...
Dernière édition par lolitakpe le Jeu 24 Avr - 13:34, édité 1 fois
lolitakpe- Membre Moyen
-
Nombre de messages : 732
Age : 53
Localisation : Ouzbekistan
Emploi/loisirs : braqueuse de banque
Humeur : insolente !!!
Date d'inscription : 02/04/2008
Feuille de personnage
NUMBER: 5
Re: Chronique sur Les virus informatiques...........
2. Les différentes formes de virus
Tout d’abord, il faut bien comprendre que le mot virus, tel qu’il est
utilisé aujourd’hui, est un abus de langage commun. L’expression
« logiciel malveillant », bien qu’un plus pompeuse, est plus appropriée
aux diverses menaces qui traînent actuellement sur le Net.
En effet, il existe de nombreux types de « virus », aux noms et aux propriétés tous différents :
Tout d’abord, il faut bien comprendre que le mot virus, tel qu’il est
utilisé aujourd’hui, est un abus de langage commun. L’expression
« logiciel malveillant », bien qu’un plus pompeuse, est plus appropriée
aux diverses menaces qui traînent actuellement sur le Net.
En effet, il existe de nombreux types de « virus », aux noms et aux propriétés tous différents :
- le virus :
celui qui a donné son nom à toute une génération de logiciels
malveillants. Au sens large, le mot virus désigne tout type de
programme qui veut du mal à votre machine. Il désigne surtout un
programme informatique créé pour se greffer à un hôte. Une fois que le
virus l’a contaminé, il suffit que l’utilisateur ouvre le fichier
vérolé pour que celui-ci se mette au travail. Le but premier d’un virus
n’est pas de détruire le système ciblé mais de l’infiltrer, pour lancer
automatiquement une commande, qui peut aller du simple message d’alerte
à la destruction de fichiers ;
- le ver :
il s’agit d’une variante du virus qui possède la particularité de
pouvoir se propager automatiquement, sans intervention humaine. Le tout
premier ver a d’ailleurs été programmé pour se transmettre
automatiquement de machine en machine et répertorier ainsi le nombre
total d’ordinateurs connectés à Internet. Il est capable de lancer les
mêmes attaques qu’un virus ;
- le cheval de Troie :
la fonction principale de ce programme malveillant peut être devinée
simplement avec son nom, qui fait référence à la célèbre histoire de la
guerre de Troie. Il a donc pour but de s’introduire sur la machine
cible, puis d’y ouvrir une porte dérobée par laquelle une personne
distante peut alors s’introduire. Cela peut par exemple conduire à la
prise de contrôle d’une machine ou encore à des vols de données ;
- le rootkit :
le principe d’un rootkit est d’être transparent et invisible en toutes
circonstances. Il est aux virus ce que les ninjas sont dans l’histoire
japonaise, un modèle de discrétion. Il est souvent utilisé
conjointement à une autre attaque virale, ce qui permet de masquer
celle-ci et de la rendre indétectable, notamment par les logiciels
antivirus. Les créateurs de virus les utilisent également pour masquer
la présence d’une porte dérobée sur un système infecté.
lolitakpe- Membre Moyen
-
Nombre de messages : 732
Age : 53
Localisation : Ouzbekistan
Emploi/loisirs : braqueuse de banque
Humeur : insolente !!!
Date d'inscription : 02/04/2008
Feuille de personnage
NUMBER: 5
Re: Chronique sur Les virus informatiques...........
moi j'ai un cheval de troie sur mon pc depui des lustre ke j'arive pa a suprimer qlq'un pe m'aider?? cè le amvo0.dll
rolande- Animatrice du forum
-
Nombre de messages : 735
Age : 38
Localisation : +33
Emploi/loisirs : ..............
Humeur : Etudiante ces jours ci..lol
Date d'inscription : 30/10/2007
Feuille de personnage
NUMBER: 5
Re: Chronique sur Les virus informatiques...........
KAV telecharge la verion demo installe et scan et c'est fini
becot- Membre Moyen
-
Nombre de messages : 358
Age : 40
Localisation : Joieville à Neintown
Emploi/loisirs : Directeur Général de OiseauCell
Humeur : La joie, encore la joie, toujours la joie.
Date d'inscription : 02/04/2008
Re: Chronique sur Les virus informatiques...........
ben dis dc, becot la, hum.............
lolitakpe- Membre Moyen
-
Nombre de messages : 732
Age : 53
Localisation : Ouzbekistan
Emploi/loisirs : braqueuse de banque
Humeur : insolente !!!
Date d'inscription : 02/04/2008
Feuille de personnage
NUMBER: 5
Re: Chronique sur Les virus informatiques...........
3. Morris, le tout premier ver
Robert Morris, auteur du tout premier ver sur le net
Morris
est considéré comme le tout premier ver à s’être propagé sur Internet,
en 1988. Il porte le nom de son créateur, Robert Tappan Morris, alors
étudiant au MIT (Massachusetts Institute of Technology).
Très peu de machines étaient alors connectées au
réseau, et c’est justement ce qui a poussé notre étudiant à connaitre
précisément le nombre de machines connectées à Internet. Un ver lancé par curiosité
Pour
répondre à cette question, il a créé un petit programme dont le but est
de se copier automatiquement sur une machine et d’envoyer un message à
toutes les autres pour signaler sa présence sur le réseau.
Pour se faire, il a exploité deux failles des systèmes BSD et SUN, afin que son
programme puisse sans peine se dupliquer. Le 2 novembre 1988, il se
connecte depuis une machine du MIT et lance son programme, qui va se
propager rapidement.
Alors
que Morris n’était pas prévu pour être destructeur, il s’est montré
beaucoup plus gênant qu’il aurait dû. En effet, son créateur a oublié
un détail : une machine pouvait être infectée à plusieurs reprises et
donc exécuter autant de fois le même programme.
Les ordinateurs de
l’époque étant très limités en mémoire, il n’a pas fallu longtemps pour
que ceux-ci soient complètement saturés par le travail que Morris leur
faisait exécuter.
Il ne faut pas oublier qu’à l’époque, les antivirus
n’existent pas, les ordinateurs sont donc directement vulnérables face
à ce genre de menace. Ainsi, un organisme a été créé suite à la
découverte de ce ver, le C E R T (Computer Emergency Response Team), ayant pour but de prévenir les
futures attaques virales sur Internet.
Robert Tappan Morris, quant à
lui, a subi un procès qui l’a condamné à trois ans de probation ainsi
qu’à 400 heures de travaux d’intérêts généraux et à une amende de 10000
dollars. Il est aujourd’hui professeur au MIT.
Robert Morris, auteur du tout premier ver sur le net
Morris
est considéré comme le tout premier ver à s’être propagé sur Internet,
en 1988. Il porte le nom de son créateur, Robert Tappan Morris, alors
étudiant au MIT (Massachusetts Institute of Technology).
Très peu de machines étaient alors connectées au
réseau, et c’est justement ce qui a poussé notre étudiant à connaitre
précisément le nombre de machines connectées à Internet. Un ver lancé par curiosité
Pour
répondre à cette question, il a créé un petit programme dont le but est
de se copier automatiquement sur une machine et d’envoyer un message à
toutes les autres pour signaler sa présence sur le réseau.
Pour se faire, il a exploité deux failles des systèmes BSD et SUN, afin que son
programme puisse sans peine se dupliquer. Le 2 novembre 1988, il se
connecte depuis une machine du MIT et lance son programme, qui va se
propager rapidement.
Alors
que Morris n’était pas prévu pour être destructeur, il s’est montré
beaucoup plus gênant qu’il aurait dû. En effet, son créateur a oublié
un détail : une machine pouvait être infectée à plusieurs reprises et
donc exécuter autant de fois le même programme.
Les ordinateurs de
l’époque étant très limités en mémoire, il n’a pas fallu longtemps pour
que ceux-ci soient complètement saturés par le travail que Morris leur
faisait exécuter.
Il ne faut pas oublier qu’à l’époque, les antivirus
n’existent pas, les ordinateurs sont donc directement vulnérables face
à ce genre de menace. Ainsi, un organisme a été créé suite à la
découverte de ce ver, le C E R T (Computer Emergency Response Team), ayant pour but de prévenir les
futures attaques virales sur Internet.
Robert Tappan Morris, quant à
lui, a subi un procès qui l’a condamné à trois ans de probation ainsi
qu’à 400 heures de travaux d’intérêts généraux et à une amende de 10000
dollars. Il est aujourd’hui professeur au MIT.
lolitakpe- Membre Moyen
-
Nombre de messages : 732
Age : 53
Localisation : Ouzbekistan
Emploi/loisirs : braqueuse de banque
Humeur : insolente !!!
Date d'inscription : 02/04/2008
Feuille de personnage
NUMBER: 5
Re: Chronique sur Les virus informatiques...........
4. Tchernobyl, le plus destructeur
La centrale de Tchernobyl
Tchernobyl
est certainement le virus le plus célèbre et le plus destructeur de son
époque. Il a été écrit en juin 1998 par le Taïwanais Cheng Ing Hau,
alors étudiant dans une université de Taipei.
Contrairement aux idées reçues, ce virus ne doit pas
son nom à sa capacité de destruction, mais à son mode de
fonctionnement. En effet, il est programmé pour se lancer le 26 avril
de chaque année, date anniversaire de la catastrophe de Tchernobyl, qui
a eu lieu le 26 avril 1986. Il est également connu sous le nom de CIH,
à savoir les initiales de son créateur. Un virus explosif
Le virus est encore inoffensif lorsqu’il est détecté pour la première fois par la société F-Secure,
quelques jours après sa création. Tchernobyl est programmé pour se
répandre sur un maximum de machines, mais il ne s’exécute qu’à une date
précise, et ne doit donc pas porter atteinte au système avant le 26
avril. L’alerte est donnée par F-Secure, mais le créateur du virus ne
se laisse pas abattre et diffuse rapidement plusieurs versions de son
programme.
Rapidement, Tchernobyl impressionne par son mode de
transmission très efficace. On le retrouvera tour à tour dans une démo
téléchargeable du jeu Wing Commander, dans une version pirate de
Windows 98, dans des CD-Rom encartés dans des magazines en Europe, et
même dans des mises à jour de firmware ou encore dans des PC de marque
IBM, livrés avec le virus !
Le jour du lancement de son attaque, le 26 avril 1999,
ce que beaucoup redoutaient n’a pas manqué : on estime alors que
plusieurs dizaines de milliers de machines sont victimes de son
déclenchement. Mais que provoque Tchernobyl ?
Une fois le jour de l’attaque arrivé, il lance
plusieurs actions sur la machine touchée : il s’affaire à corrompre des
données aléatoirement sur le disque dur et tente d’effacer le BIOS de
la machine. Au final, une machine touchée par Tchernobyl est rapidement
rendue inutilisable.
Après l’attaque de Tchernobyl, son créateur a été
arrêté par les autorités taïwanaises, le 29 avril 1999. Il a d’abord
été relâché, faute de plainte déposée contre lui, puis de nouveau
arrêté en septembre 2000. Son cas est toujours en suspend auprès de la
justice taïwanaise, mais il est devenu ingénieur pour la société
Gigabyte en 2006. Quant à Tchernobyl, il s’est à nouveau activé les 26
avril 2000 et 2001, mais ne semble plus avoir causé de problèmes
majeurs depuis…
La centrale de Tchernobyl
Tchernobyl
est certainement le virus le plus célèbre et le plus destructeur de son
époque. Il a été écrit en juin 1998 par le Taïwanais Cheng Ing Hau,
alors étudiant dans une université de Taipei.
Contrairement aux idées reçues, ce virus ne doit pas
son nom à sa capacité de destruction, mais à son mode de
fonctionnement. En effet, il est programmé pour se lancer le 26 avril
de chaque année, date anniversaire de la catastrophe de Tchernobyl, qui
a eu lieu le 26 avril 1986. Il est également connu sous le nom de CIH,
à savoir les initiales de son créateur. Un virus explosif
Le virus est encore inoffensif lorsqu’il est détecté pour la première fois par la société F-Secure,
quelques jours après sa création. Tchernobyl est programmé pour se
répandre sur un maximum de machines, mais il ne s’exécute qu’à une date
précise, et ne doit donc pas porter atteinte au système avant le 26
avril. L’alerte est donnée par F-Secure, mais le créateur du virus ne
se laisse pas abattre et diffuse rapidement plusieurs versions de son
programme.
Rapidement, Tchernobyl impressionne par son mode de
transmission très efficace. On le retrouvera tour à tour dans une démo
téléchargeable du jeu Wing Commander, dans une version pirate de
Windows 98, dans des CD-Rom encartés dans des magazines en Europe, et
même dans des mises à jour de firmware ou encore dans des PC de marque
IBM, livrés avec le virus !
Le jour du lancement de son attaque, le 26 avril 1999,
ce que beaucoup redoutaient n’a pas manqué : on estime alors que
plusieurs dizaines de milliers de machines sont victimes de son
déclenchement. Mais que provoque Tchernobyl ?
Une fois le jour de l’attaque arrivé, il lance
plusieurs actions sur la machine touchée : il s’affaire à corrompre des
données aléatoirement sur le disque dur et tente d’effacer le BIOS de
la machine. Au final, une machine touchée par Tchernobyl est rapidement
rendue inutilisable.
Après l’attaque de Tchernobyl, son créateur a été
arrêté par les autorités taïwanaises, le 29 avril 1999. Il a d’abord
été relâché, faute de plainte déposée contre lui, puis de nouveau
arrêté en septembre 2000. Son cas est toujours en suspend auprès de la
justice taïwanaise, mais il est devenu ingénieur pour la société
Gigabyte en 2006. Quant à Tchernobyl, il s’est à nouveau activé les 26
avril 2000 et 2001, mais ne semble plus avoir causé de problèmes
majeurs depuis…
lolitakpe- Membre Moyen
-
Nombre de messages : 732
Age : 53
Localisation : Ouzbekistan
Emploi/loisirs : braqueuse de banque
Humeur : insolente !!!
Date d'inscription : 02/04/2008
Feuille de personnage
NUMBER: 5
Re: Chronique sur Les virus informatiques...........
5. Melissa, le virus érotique
Melissa
Nous
sommes en 1999 et l’industrie du sexe ne tarde pas à s’implanter sur le
Web. Les créateurs de virus ne tardent pas à s’en servir pour diffuser
leurs programmes malveillants. C’est le cas de Melissa, qui fut l’un
des premiers programmes du genre à se propager sous couvert d’offrir du
bon temps à l’internaute.
Il a été découvert le 26 mars 1999, alors que son
créateur le diffuse sur Usenet, plus précisément dans le groupe de
discussion alt.sex. Le virus est contenu dans un fichier nommé
« List.doc » et qui contient des mots de passe donnant accès à plus de
80 sites pornographiques. Par la suite, ce même virus a été distribué
de nombreuses fois par mail, via des messages envoyés massivement à la
manière du spam (une pratique très marginale à l’époque). Le virus de la tentation
Un exemple de mail envoyé par Melissa
Melissa
est à mi-chemin entre le ver et le virus. Il est capable de se
transmettre de machine en machine sans intervention de l’utilisateur,
mais il n’infecte que des fichiers Word 97 et Word 2000. Il est
également capable de s’envoyer par mail en exploitant une faille
d’Outlook 97 et Outlook 98. Il s’agit donc d’un macro-virus, c’est à
dire d’un virus écrit afin d’infecter des documents Office, mais qui se
propage comme un ver.
Bien que le ver Melissa n’ait pas été créé à l’origine
pour être destructeur, il en existe plusieurs variantes qui peuvent
causer bien plus de dégâts. Plusieurs versions sorties depuis tentent
par exemple d’effacer des fichiers système ou encore d’atteindre des
disques locaux ou en réseau pour y supprimer des fichiers.
Melissa doit son nom à une danseuse que son créateur
David L. Smith a rencontrée dans un bar. Ce dernier a pu être retrouvé
par les autorités grâce au champ GUID du document d’origine, qu’il
avait diffusé sur des newsgroups.
En effet, ce champ contient plusieurs
informations sur le créateur d’un fichier, y compris son nom complet si
celui-ci a été renseigné ainsi que l’adresse MAC de l’ordinateur.
Depuis, Microsoft a modifié l’algorithme de création automatique de ce
champ afin d’en retirer ce genre d’information et de préserver la vie
privée.
David L. Smith a été condamné une première fois à une
peine de 10 ans de prison. Mais celui-ci a accepté de collaborer avec
le FBI après sa capture, ce qui lui a valu une réduction de peine à 20
mois de prison et une amende de 5000 dollars. Les dégâts causés par
Melissa sont estimés à plus de 80 millions de dollars, rien qu’en
Amérique du Nord.
Melissa
Nous
sommes en 1999 et l’industrie du sexe ne tarde pas à s’implanter sur le
Web. Les créateurs de virus ne tardent pas à s’en servir pour diffuser
leurs programmes malveillants. C’est le cas de Melissa, qui fut l’un
des premiers programmes du genre à se propager sous couvert d’offrir du
bon temps à l’internaute.
Il a été découvert le 26 mars 1999, alors que son
créateur le diffuse sur Usenet, plus précisément dans le groupe de
discussion alt.sex. Le virus est contenu dans un fichier nommé
« List.doc » et qui contient des mots de passe donnant accès à plus de
80 sites pornographiques. Par la suite, ce même virus a été distribué
de nombreuses fois par mail, via des messages envoyés massivement à la
manière du spam (une pratique très marginale à l’époque). Le virus de la tentation
Un exemple de mail envoyé par Melissa
Melissa
est à mi-chemin entre le ver et le virus. Il est capable de se
transmettre de machine en machine sans intervention de l’utilisateur,
mais il n’infecte que des fichiers Word 97 et Word 2000. Il est
également capable de s’envoyer par mail en exploitant une faille
d’Outlook 97 et Outlook 98. Il s’agit donc d’un macro-virus, c’est à
dire d’un virus écrit afin d’infecter des documents Office, mais qui se
propage comme un ver.
Bien que le ver Melissa n’ait pas été créé à l’origine
pour être destructeur, il en existe plusieurs variantes qui peuvent
causer bien plus de dégâts. Plusieurs versions sorties depuis tentent
par exemple d’effacer des fichiers système ou encore d’atteindre des
disques locaux ou en réseau pour y supprimer des fichiers.
Melissa doit son nom à une danseuse que son créateur
David L. Smith a rencontrée dans un bar. Ce dernier a pu être retrouvé
par les autorités grâce au champ GUID du document d’origine, qu’il
avait diffusé sur des newsgroups.
En effet, ce champ contient plusieurs
informations sur le créateur d’un fichier, y compris son nom complet si
celui-ci a été renseigné ainsi que l’adresse MAC de l’ordinateur.
Depuis, Microsoft a modifié l’algorithme de création automatique de ce
champ afin d’en retirer ce genre d’information et de préserver la vie
privée.
David L. Smith a été condamné une première fois à une
peine de 10 ans de prison. Mais celui-ci a accepté de collaborer avec
le FBI après sa capture, ce qui lui a valu une réduction de peine à 20
mois de prison et une amende de 5000 dollars. Les dégâts causés par
Melissa sont estimés à plus de 80 millions de dollars, rien qu’en
Amérique du Nord.
lolitakpe- Membre Moyen
-
Nombre de messages : 732
Age : 53
Localisation : Ouzbekistan
Emploi/loisirs : braqueuse de banque
Humeur : insolente !!!
Date d'inscription : 02/04/2008
Feuille de personnage
NUMBER: 5
Sujets similaires
» Les menaces informatiques augmentent encore et visent les do
» virus au secours
» Virus : la menace Obama!!!
» virus au secours
» Virus : la menace Obama!!!
Page 1 sur 1
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum
|
|