Microsoft offre 250.000 $ à qui dénonce un pirate

Voir le sujet précédent Voir le sujet suivant Aller en bas

Microsoft offre 250.000 $ à qui dénonce un pirate

Message par Manou le Mar 31 Mar 2009 - 22:54

il est peut etre a Bougaâ
Un ver informatique tenace qui s'est déjà attaqué à de nombreux ordinateurs dans le monde devrait se renforcer le 1er avril, devenant plus difficile à combattre, mais sans qu'on sache bien s'il est vraiment dangereux.

Le géant américain des logiciels Microsoft a déjà promis une récompense de 250.000 dollars à qui permettrait d'identifier les responsables de ce virus, baptisé Conficker ou Downadup. Le ver est programmé pour se renforcer mercredi et devenir difficile à arrêter, selon le chercheur Paul Ferguson, spécialiste des menaces informatiques chez Trend Micro, une société de sécurité informatique. Cependant, "il n'y a rien qui permettre de dire s'il va passer en mode d'attaque", selon lui.

Les pirates informatiques qui contrôlent ce ver "sont en train de renforcer sa capacité de survie face aux efforts des 'gentils' pour diminuer la capacité de nuire de cette chose", explique-t-il. Le ver, un programme malveillant capable de se reproduire, profite des réseaux ou des ordinateurs dont les systèmes de défense antivirus n'ont pas été récemment mis à jour.

Prolifération importante

Il peut infecter des ordinateurs par l'intermédiaire d'internet, ou en se cachant parmi les données enregistrées sur une clé USB, passant ainsi d'un ordinateur à un autre. Une fois installé, il construit des défenses qui le rendent difficile à extirper.

Des vers peuvent voler des données ou prendre le contrôle des ordinateurs infectés, les transformant en machines "zombies" membres d'un "botnet", un réseau d'ordinateurs malveillants au service de pirates informatiques.

Grâce à la puissance de son "botnet", Conficker, qui a déjà infecté de multiples systèmes informatiques à travers le monde, y compris un réseau de la Marine nationale en France, a pour particularité de s'emparer des mots de passe.

_________________
Administrateur
www.bougaa.com
www.maghreb-medias.com
www.hammam-guergour.com
avatar
Manou
Rang: Administrateur

Nombre de messages : 180
Age : 40
Localisation : France
Date d'inscription : 26/03/2005

Voir le profil de l'utilisateur http://www.bougaa.com

Revenir en haut Aller en bas

Re: Microsoft offre 250.000 $ à qui dénonce un pirate

Message par Manou le Mar 31 Mar 2009 - 22:55

Manou a écrit:il est peut etre a Bougaâ
:DD
Un ver informatique tenace qui s'est déjà attaqué à de nombreux ordinateurs dans le monde devrait se renforcer le 1er avril, devenant plus difficile à combattre, mais sans qu'on sache bien s'il est vraiment dangereux.

Le géant américain des logiciels Microsoft a déjà promis une récompense de 250.000 dollars à qui permettrait d'identifier les responsables de ce virus, baptisé Conficker ou Downadup. Le ver est programmé pour se renforcer mercredi et devenir difficile à arrêter, selon le chercheur Paul Ferguson, spécialiste des menaces informatiques chez Trend Micro, une société de sécurité informatique. Cependant, "il n'y a rien qui permettre de dire s'il va passer en mode d'attaque", selon lui.

Les pirates informatiques qui contrôlent ce ver "sont en train de renforcer sa capacité de survie face aux efforts des 'gentils' pour diminuer la capacité de nuire de cette chose", explique-t-il. Le ver, un programme malveillant capable de se reproduire, profite des réseaux ou des ordinateurs dont les systèmes de défense antivirus n'ont pas été récemment mis à jour.

Prolifération importante

Il peut infecter des ordinateurs par l'intermédiaire d'internet, ou en se cachant parmi les données enregistrées sur une clé USB, passant ainsi d'un ordinateur à un autre. Une fois installé, il construit des défenses qui le rendent difficile à extirper.

Des vers peuvent voler des données ou prendre le contrôle des ordinateurs infectés, les transformant en machines "zombies" membres d'un "botnet", un réseau d'ordinateurs malveillants au service de pirates informatiques.

Grâce à la puissance de son "botnet", Conficker, qui a déjà infecté de multiples systèmes informatiques à travers le monde, y compris un réseau de la Marine nationale en France, a pour particularité de s'emparer des mots de passe.

_________________
Administrateur
www.bougaa.com
www.maghreb-medias.com
www.hammam-guergour.com
avatar
Manou
Rang: Administrateur

Nombre de messages : 180
Age : 40
Localisation : France
Date d'inscription : 26/03/2005

Voir le profil de l'utilisateur http://www.bougaa.com

Revenir en haut Aller en bas

Re: Microsoft offre 250.000 $ à qui dénonce un pirate

Message par zeppelin le Sam 4 Juil 2009 - 7:54

Dites leurs, ces gens de microsoft, ON N'EST PAS DES MOUCHARDS mais on aime bien leur produits, surtout ceci
>>http://www.xs4all.nl/~jvdkuyp/flash/see.htm <<
c'est ce qui arrive au pc si on va dormir et on le laisse allumé, donc faites gaffe la prochaine fois, sonelgaz aussi lance des virus plus dangeureux que les vers ou les serpents...


Dernière édition par zeppelin le Sam 4 Juil 2009 - 17:31, édité 2 fois
avatar
zeppelin
Langue pendue

Nombre de messages : 188
Age : 45
Localisation : Tassili hoggar
Date d'inscription : 28/05/2009

Voir le profil de l'utilisateur

Revenir en haut Aller en bas

Re: Microsoft offre 250.000 $ à qui dénonce un pirate

Message par zeppelin le Sam 4 Juil 2009 - 8:09

C'est des trucs qui ont ete decouvert par des gens comme vous et moi, essayez les il vous amuserons:
MAGIC #1
1- Un hindou a decouvert qu'il lui est impossible de créer un dossier et le nomer CON, il a tt essaye, sans succés, meme les gens de microsoft n'y ont rien pu faire, bizzard non ppour des concepteurs. Essayez et vous verrez..

2- Pour les utilisateurs de windows (y en a bien qui utilisent linux ou mac) faites ceci:
- Ouvrez une feuille vierge dans le bloc-notes
- Tapez "Bush hid the facts" sans les crochets
- Sauvegardez le ou vous voulez.
- Fermez puis re ouvrez le
Expliquez moi ce que vous voyez

3- Toute l'equipe de microsoft, y compris Bill Gates, n'a pu donner une explication a ceci
C'est un bresilien qui a decouvert ca, essayez et vous verrez.
Ouvrez microsoft Word et tapez
=rand (200, 99)
appuyez sur Entrée
Regardez ce qui arrive

C'est eux les virus
avatar
zeppelin
Langue pendue

Nombre de messages : 188
Age : 45
Localisation : Tassili hoggar
Date d'inscription : 28/05/2009

Voir le profil de l'utilisateur

Revenir en haut Aller en bas

Re: Microsoft offre 250.000 $ à qui dénonce un pirate

Message par Ben le Dim 4 Avr 2010 - 21:39



Un virus informatique est un logiciel malveillant conçu pour se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ».
Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté.
Il peut se répandre à travers tout moyen d'échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc.
Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des similitudes dans sa manière de se propager en utilisant les facultés de reproduction de la cellule hôte.
On attribue le terme de « virus informatique » à l'informaticien et spécialiste en biologie moléculaire Leonard Adleman (Fred Cohen, Experiments with Computer Viruses, 1984).
Les virus informatiques ne doivent pas être confondus avec les vers informatiques, qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte. Au sens large, on utilise souvent et abusivement le mot virus pour désigner toute forme de logiciel malveillant.
Le nombre total de programmes malveillants connus serait de l'ordre 95 000 selon Sophos (tous types de malwares confondus).
Cependant, le nombre de virus réellement en circulation ne serait pas supérieur à quelque milliers selon la Wildlist Organisation, chaque éditeur d'antivirus ayant intérêt à « gonfler » le nombre de virus qu'il détecte.
La très grande majorité touche la plate-forme Windows.
Bien qu'ils soient extrêmement peu nombreux, il existe aussi des virus sur les systèmes de type Unix/Linux, mais aucun n'est capable de se répandre ou de toucher un nombre significatif de postes.
Le reste est essentiellement destiné à des systèmes d'exploitation qui ne sont plus distribués depuis quelques années, comme les 27 virus — aucun n'étant dangereux — frappant Mac OS 9 et ses prédécesseurs (recensés par John Norstad, auteur de l'antivirus Disinfectant).
Les virus font souvent l'objet de fausses alertes que la rumeur propage, encombrant les messageries.
Certaines d'entre elles, jouant sur l'ignorance en informatique des utilisateurs, leur font parfois détruire des éléments de système d'exploitation totalement sains.

Historique
Les premiers logiciels autonomes n'avaient pas le but qu'ils ont aujourd'hui. Les tout premiers logiciels de ce type étaient de simples divertissements, un jeu entre trois informaticiens de la société Bell, Core War, créé en 1970 dans les laboratoires de la société.
Pour ce jeu, chaque joueur écrit un programme, ensuite chargé en mémoire vive.
Le système d'exploitation, qui se doit juste d'être multitâche, exécute tour à tour une instruction de chacun des logiciels. L'objectif du jeu est de détruire les programmes adverses tout en assurant sa propre prolifération. Les joueurs ne connaissent évidemment pas l'emplacement du programme adverse.
Les logiciels sont capables de se recopier, de se réparer, de se déplacer eux-mêmes en différentes zones de la mémoire et « d'attaquer » le logiciel adverse en écrivant aléatoirement dans d'autres zones mémoire.
La partie se termine au bout d'un temps défini ou lorsque l'un des joueurs voit tous ses programmes inactifs ou détruits.
Le vainqueur est celui qui possède le plus grand nombre de copies actives. C'est exactement un des principes de programmation des virus.
En 1984, le magazine Scientific American a présenté un jeu informatique consistant à concevoir de petits programmes entrant en lutte et s'autoreproduisant en essayant d'infliger des dégâts aux adversaires, fondant ainsi les bases des futurs virus.
En 1986, l'ARPANET fut infecté à cause de Brain, un virus qui renommait toutes les disquettes de démarrage de système en (C)Brain.
Les créateurs de ce virus y donnaient leur nom, adresse et numéro de téléphone car c'était une publicité pour eux.

Différents types de virus
Le virus classique est un morceau de programme, souvent écrit en assembleur, qui s'intègre dans un programme normal, le plus souvent à la fin, mais aussi au début voire au milieu.
Chaque fois que l'utilisateur exécute ce programme « infecté », il active le virus qui en profite pour aller s'intégrer dans d'autres programmes exécutables.
De plus, lorsqu'il contient une charge utile, il peut, après un certain temps (qui peut être très long) ou un évènement particulier, exécuter une action prédéterminée.
Cette action peut aller d'un simple message anodin à la détérioration de certaines fonctions du système d'exploitation ou la détérioration de certains fichiers ou même la destruction complète de toutes les données de l'ordinateur.
On parle dans ce cas de « bombe logique » et de « charge utile ».


  • Un virus de boot s'installe dans un des secteurs de boot d'un périphérique de démarrage: disque dur (le secteur de boot principal, le « Master boot record », ou celui d'une partition), disquette, ou autre.
  • Il remplace un chargeur d'amorçage (ou programme de démarrage ou « bootloader ») existant (en copiant l'original ailleurs) ou en créé un (sur un disque ou il n'y en avait pas) mais ne modifie pas un programme comme un virus normal; quand il remplace un programme de démarrage existant, il agit un peu comme un virus « prepender » (qui s'insère au début), mais le fait d'infecter aussi un périphérique vierge de tout logiciel de démarrage le distingue du virus classique, qui ne s'attaque jamais à « rien ».
  • Les macrovirus qui s'attaquent aux macros de logiciels de la suite Microsoft Office (Word, Excel, etc.) grâce au VBA de Microsoft.
  • Par exemple, en s'intégrant dans le modèle normal.dot de Word, un virus peut être activé à chaque fois que l'utilisateur lance ce programme.
  • Les virus-vers, apparus aux environs de l'année 2003, ayant connu un développement fulgurant dans les années qui suivirent, sont des virus classiques car ils ont un programme hôte.
  • Mais s'apparentent aux vers (en anglais « worm ») car :

    • Leur mode de propagation est lié au réseau, comme des vers, en général via l'exploitation de failles de sécurité.
    • Comme des vers, leur action se veut discrète, et non-destructrice pour les utilisateurs de la machine infectée.
    • Comme des vers, ils poursuivent des buts à visée large, tels que l'attaque par saturation des ressources ou attaque DoS (Denial of Service) d'un serveur par des milliers de machines infectées se connectant simultanément.

  • Les virus de type Batch, apparu à l'époque où MS-DOS était le système d'exploitation en vogue, sont des virus « primitifs ».
  • Bien que capables de se reproduire et d'infecter d'autres fichiers Batchs, ils sont lents et ont un pouvoir infectant très faible. Certains programmeurs ont été jusqu'à créer des virus Batch cryptés et polymorphes.
  • Ce qui relève d'une vraie prouesse technique tant le langage Batch est simple et primitif.

    D'autres menaces existent en informatique, s'en distinguant souvent par l'absence de système de reproduction qui caractérise les virus et les vers ; le terme de « logiciel malveillant » (« malware » en anglais) est dans ce cas plus approprié.

    Caractéristiques
  • le chiffrement : à chaque réplication, le virus est chiffré (afin de dissimuler les instructions qui, si elles s'y trouvaient en clair, révéleraient la présence de ce virus ou pourraient indiquer la présence de code suspect).
  • le polymorphisme : le virus est chiffré et la routine de déchiffrement est capable de changer certaines de ses instructions au fil des réplications afin de rendre plus difficile la détection par les antivirus.
  • le métamorphisme : contrairement au chiffrement simple et au polymorphisme, où le corps du virus ne change pas et est simplement chiffré, le métamorphisme permet au virus de modifier sa structure même et les instructions qui le composent.
  • la furtivité : le virus « trompe » le système d'exploitation (et par conséquent les logiciels antivirus) sur l'état des fichiers infectés. Des rootkits permettent de créer de tels virus.
  • Par exemple, l'exploitation d'une faille de sécurité au niveau des répertoires permet de masquer l'existence de certains fichiers exécutables ainsi que les processus qui leur sont associés.

    Logiciels antivirus
    Les logiciels antivirus sont des logiciels capables de détecter des virus, détruire, mettre en quarantaine et parfois de réparer les fichiers infectés sans les endommager.
    Ils utilisent pour cela de nombreuses techniques, parmi lesquelles :
  • la reconnaissance de séquences d'octets caractéristiques (signatures) d'un virus particulier ;
  • la détection d'instructions suspectes dans le code d'un programme (analyse heuristique);
  • la création de listes de renseignements sur tous les fichiers du système, en vue de détecter d'éventuelles modifications ultérieures de ces fichiers par un virus ;
  • la détection d'ordres suspects ;
  • la surveillance des lecteurs de support amovible : disquettes, Zip, CD-ROM, DVD-ROM, Clé USB

    Virologie
    Le terme virus informatique a été créé par analogie avec le virus en biologie : un virus informatique utilise son hôte (l'ordinateur qu'il infecte) pour se reproduire et se transmettre à d'autres ordinateurs.
    Comme pour les virus biologiques, où la diversité génétique ralentit les chances de croissance d'un virus, en informatique ce sont les systèmes et logiciels les plus répandus qui sont les plus atteints par les virus : Microsoft Windows, Microsoft Office, Microsoft Outlook, Microsoft Internet Explorer, Microsoft Internet Information Server... Les versions professionnelles de Windows (NT/2000/XP pro) permettant de gérer les droits de manière professionnelle ne sont pas immunisés contre ces envahisseurs furtifs.
    La banalisation de l'accès à Internet a été un facteur majeur dans la rapidité de propagation à grande échelle des virus les plus récents.
    Ceci est notamment dû à la faculté des virus de s'approprier des adresses de courriel présentes sur la machine infectée (dans le carnet d'adresses mais aussi dans les messages reçus ou dans les archives de pages web visitées ou de messages de groupes de discussions).
    De même, l'interconnexion des ordinateurs en réseaux locaux a amplifié la faculté de propagation des virus qui trouvent de cette manière plus de cibles potentielles.
    Cependant, des systèmes à diffusion plus restreinte ne sont pas touchés proportionnellement.
    La majorité de ces systèmes, en tant que variantes de l'architecture UNIX (BSD, Mac OS X ou Linux), utilisent en standard une gestion des droits de chaque utilisateur leur permettant d'éviter les attaques les plus simples, les dégâts sont donc normalement circonscrits à des zones accessibles au seul utilisateur, épargnant la base du système d'exploitation.

    Dénomination des virus
    Lors de leur découverte, les virus se voient attribuer un nom.
    Celui-ci est en théorie conforme à la convention signée en 1991 par les membres de CARO (Computer Antivirus Research Organization).
    Ce nom se détermine ainsi :
  • en préfixe, le mode d'infection (macro virus, cheval de Troie, ver...) ou du système d'exploitation concerné ;
  • un mot exprimant une de ses particularités ou la faille qu'il exploite (Swen est l'anagramme de News, Nimda l'anagramme de Admin, Sasser exploite une faille LSASS, ...) ;
  • en suffixe un numéro de version (les virus sont souvent repris sous formes de variantes comportant des similitudes avec la version d'origine).


    Malheureusement, les laboratoires d'analyse des différents éditeurs antiviraux affectent parfois leur propre appellation aux virus sur lesquels ils travaillent, ce qui rend difficile la recherche d'informations.
    C'est ainsi que, par exemple, le virus Netsky dans sa variante Q est appelé W32.Netsky.Q@mm chez Symantec, WORM_NETSKY.Q chez Trend Micro, W32/Netsky.Q.worm chez Panda et I-Worm.NetSky.r chez Kaspersky.
    Il est cependant possible d'effectuer des recherches génériques pour un nom donné grâce à des moteurs de recherche spécialisés, comme celui de Virus Bulletin ou de Kevin Spicer.

    Virus sur les systèmes Linux
    Le système d'exploitation Linux, au même titre que les systèmes d'exploitation Unix et apparentés, est généralement assez bien protégé contre les virus informatiques.
    Cependant, certains virus peuvent potentiellement endommager des systèmes Linux non sécurisés.
    Comme les autres systèmes Unix, Linux implémente un environnement multi-utilisateur, dans lequel les utilisateurs possèdent des droits spécifiques correspondant à leur besoin.
    Il existe ainsi un système de contrôle d'accès visant à interdire à un utilisateur de lire ou de modifier un fichier.
    Ainsi, les virus ont typiquement moins de capacités à altérer et à infecter un système fonctionnant sous Linux.
    C'est pourquoi, aucun des virus écrits pour Linux, y compris ceux cités ci-dessous, n'a pu se propager avec succès.
    En outre, les failles de sécurité qui sont exploitées par les virus sont corrigées dans les versions les plus récentes du noyau Linux.
    Des scanners de virus sont disponibles pour des systèmes de Linux afin de surveiller l'activité des virus actifs sur Windows.
    Ils sont principalement utilisés sur des serveurs mandataires ou des serveurs de courrier électronique, qui ont pour client des systèmes Microsoft Windows.

    Virus informatiques célèbresCabir.

    Cabir est considéré comme le tout premier virus informatique proof of concept recensé se propageant par la téléphonie mobile grâce à la technologie Bluetooth et du système d'exploitation Symbian OS.

    Ce virus est en fait un fichier de 15 ko nommé CARIBE.SIS.
    Lors de son exécution, le mot « Caribe » s'affiche à l'écran, puis le virus modifie le système pour s'exécuter à chaque démarrage du téléphone.
    Il tente alors d'envoyer une copie de lui-même aux périphériques présents dans la zone Bluetooth du téléphone infecté.
    Il n'a aucune action destructrice.
    Ce virus est un proof-of-concept créé par le groupe 29A, auteur d'autres virus « innovateurs ».
    Liens.
  • L'article sur Cabir du site Secuser.com
  • Le site de 29A


MyDoom.A.

MyDoom.A est un virus informatique qui se propage par les courriels et le service P2P de Kazaa.
Les premières infections ont eu lieu le 26 janvier 2004.
Le virus est aussi appelé : Mimail.R ou Shimgapi.
Il affecte le système d'exploitation Microsoft Windows.
Une fois l'ordinateur infecté, il s'envoie automatiquement à tout le carnet d'adresses sous de fausses identités, avec des objets aléatoires (Hi, Test, Mailer Daemon failure, etc.) et installe une backdoor dans le dossier système.
Ce ver ne scrute pas uniquement le carnet d'adresses, mais il effectue également un scan du disque dur à la recherche d'adresses de courriel.
Il va également inventer des adresses vers un domaine (@mondomaine.com) et multiplier ainsi les infections lorsque l'on redirige par défaut toutes les @mondomaine.com vers une adresse unique.
Certains messages ont une date d'envoi figée au 11/12/2003.
Le poids de ces messages est d'environ 22 ko.
Le but principal de ce virus semble être de permettre le contrôle à distance d'un très grand nombre de machines, par exemple pour pouvoir envoyer de nombreux pourriels.
Par ailleurs, le virus est programmé pour nuire au groupe SCO, éditeur de logiciels, jusqu'au 12 février, par une attaque de déni distribué de service.
« Si l'on regarde la quantité de courriels, Mydoom a dépassé Sobig.F et est devenu la plus importante attaque virale jamais connue », a indiqué à l'AFP Mikko Hyppoenen, responsable de la recherche antivirale de F-Secure.
Pour se protéger efficacement contre ces attaques, il convient d'installer un logiciel antivirus quotidiennement mis à jour et d'utiliser un listeur de courriels (qui affiche la liste des courriels en attente sur le serveur) afin de faire le tri entre le bon grain et l'ivraie.
Une version B, née le 28 janvier, s'attaquerait à Microsoft.
La firme internationale offre 250 000 $ de récompense pour toute information menant à l'arrestation de l'auteur du virus.
SCO (dont le site web est visé par les attaques de ce virus et éditeur de Caldera) a offert la même somme pour le même but.
Un avatar de ce virus, Doomjuice, dénommé MyDoom.C par certaines entreprises de sécurité informatique et Microsoft, apparu le 9 février, utilise les messageries informatiques infectées par les deux précédentes versions du virus pour se propager.
Il semblerait que Doomjuice ait été conçu par les mêmes personnes que MyDoom.
Il a également pour objectif de submerger le site de Microsoft de requêtes.
Une nouvelle version nommée MyDoom.F a été découverte le 23 février 2004.

Liens.

  • Pour plus de détails
  • Secuser, site en français proposant des outils et des services gratuits de protection de l'ordinateur.




Psyb0t.

Psyb0t est un virus informatique découvert en janvier 2009.
Il est considéré comme étant le seul virus informatique ayant la capacité d'infecter les routeurs et modem haut-débit.

Historique
Psyb0t a été détecté pour la première fois en janvier 2009 par le chercheur australien en sécurité informatique Terry Baume dans un Netcomm NB5 ADSL routeur/modem.
Début mars 2009, il a été détecté que Psyb0t avait mené une attaque DDoS contre le service de blacklistage d'IP DroneBL.
Suite à cette attaque, DroneBL a estimé que plus de 100 000 appareils étaient infectés par Psyb0t

Fonctionnement de Psyb0t

Psyb0t vise les routeurs et modems haut-débit avec un processeur little endian MIPS fonctionnant avec un firmware Mipsel Linux.
Il fait partie des botnet opérés grâce à des servers IRC.
Après l'infection, Psyb0t bloque les accès au routeur via les ports TCP 22, 23 et 80.
Psyb0t est un virus contenant divers moyens d'attaques.
Il est su que Psyb0t peut scanner un réseau à la recherche d'un routeur ou d'un modem haut-débit vulnérable, chercher des vulnérabilités MySQL et phpMyAdmin ou même mener une attaque DoS.
La première version de Psyb0t (2.5L) affectait uniquement les modems/routeurs ADSL Netcomm NB5.
Les versions plus récentes, comme la version 2.9L, affectent plus de 50 modèles différents, notamment les modems et routeurs incluant les firmware comme DD-WRT ou OpenWRT.

Système d'attaques

Psyb0t mène principalement ses attaques via SSH et telnet.
Utilisant une attaque frontale, Psyb0t essaie d'accéder à l'appareil grâce à une combinaison de plus de 6 000 noms d'utilisateur et 13 000 mots de passe.
Il est toutefois estimé que près de 90% des appareils infectés le sont par défaut de sécurité.

Protection

Afin de se protéger de Psyb0t, il est indispensable de mettre à jour le firmware de son routeur ou modem haut-débit.

Utiliser un nom d'utilisateur non-standard et un mot de passe fort aide à la protection de l'appareil.

En cas de suspicion d'infections, une mise hors tension du routeur ou modem hauts-débit doit suffire.

Ces appareils fonctionnant essentiellement avec de la mémoire vive, une extinction de l'appareil permet de le nettoyer de la majorité des virus.


Références

http://www.securecomputing.net.au/News/140830,worm-turns-linux-routers-into-botnet.aspx

  1. http://www.teamfurry.com/wordpress/2009/03/23/botnet-running-on-mips-cpu-devices/ [archive]
  2. http://pro.01net.com/editorial/500306/un-ver-a-zombies-enrole-de-petits-routeurs-linux/ [archive]
  3. http://www.dronebl.org/blog/8 [archive]
  4. http://blogs.orange-business.com/securite/2009/03/des-box-internet-et-des-routeurs-infectes-par-le-ver-psyb0t.html

Ce document provient de « http://fr.wikipedia.org/wiki/Psyb0t ».

Tchernobyl

Le virus Tchernobyl ou CIH est connu pour avoir été un des plus destructeurs.
Il détruisait l'ensemble des informations du système attaqué et parfois il rendait la machine quasiment inutilisable.
Il a sévi de 1998 à 2002.

Étymologie

Ce virus doit son nom à son mécanisme de déclenchement : le virus envoie sa charge le 26 avril, date anniversaire de l'explosion de la centrale nucléaire de Tchernobyl qui eut lieu le 26 avril 1986.
Le nom initial du virus, CIH, constitue les initiales de son créateur présumé, le taïwanais Chen Ing-Hau .
À cette époque (1998), il était étudiant à l'université.

Chronologie

  • 2 juin 1998 : apparition du virus à Taïwan.
  • Juin 1998 : détection par la société F-Secure et intégration rapide dans son logiciel antivirus.
  • Lors du même mois, les variantes 1.2, 1.3 et 1.4 apparaissent.
  • Juillet 1998 : une version infectée de Windows 98 circule sur l'Internet.
  • Août 1998 : l'éditeur du jeu Wing Commander propose une version de démo infectée sur son site.
  • 26 avril 1998 : la version 1.4 déclenche sa charge pour la première fois. La presse commence à couvrir l'évènement.
  • Septembre 1998 : le virus apparaît dans une mise à jour de firmware du lecteur CD-R400 de la société Yamaha.
  • Parallèlement, deux magazines européens diffusent des cédéroms contaminés.
  • Octobre 1998 : une version du jeu SiN d'Activision est compromise.
  • Mars 1999 : les ordinateurs PC Aptiva sont prélivrés avec le virus.
  • 23 Avril 1999 : Libération publie l'article Tchernobyl, virus programmé pour tuer le 26/04/99.
  • Lundi 26 Avril 1999 : déclenchement du virus (version 1.2), plusieurs dizaines de milliers de machines sont touchées, notamment en Asie et en Europe.
  • Mardi 27 avril 1999 : Libération publie un nouvel article, Les frappes chirurgicales de Tchernobyl.
  • 29 Avril 1999 : l'auteur du virus est arrêté par les autorités taïwanaises.
  • Celui-ci présente des excuses publiques.
  • Aucune plainte n'ayant été déposée, l'individu est relâché sur le champ.
  • 26 Avril 2000 : nouveau déclenchement de moins grande envergure (version 1.2), touchant surtout l'Asie.
  • Septembre 2000 : Chen Ing-Hau est arrêté, une nouvelle fois, par les autorités taïwannaises.
  • Aucune source ne vient confirmer la suite de son histoire.
  • 2001 : une variante du virus I Love You présentée comme une photo de Jennifer Lopez contient en réalité une variante de CIH.


Les années suivantes, l'absence de source indique que le virus n'a probablement plus fait de dégâts majeurs.

Aspect technique
Mécanisme de contamination

CIH se propage uniquement sur les systèmes d'exploitation Microsoft
Windows 95, Windows 98 et Windows ME.
CIH est un virus résident, c'est-à-dire que lorsque le programme infecté est exécuté, le virus est chargé en mémoire et y reste afin de pouvoir contaminer l'ensemble des fichiers exécutables de la machine (dont l'extension est .exe).

Déclenchement
La variante principale du virus est prévue pour se déclencher le 26 avril 1999, d'autres variantes sont déclenchées tous les 26 du mois.

Charge
La version originale du virus écrase avec des données aléatoires le "premier mégaoctet de chaque disque dur" (le MBR), de la machine.
Il tente d'effacer le BIOS de la machine.
Cette dernière action ne fonctionne pas systématiquement, car les cavaliers éventuellement présents sur la carte mère peuvent interdire l'accès au BIOS en écriture.
Ceci a pour conséquence le blocage des données sur le disque dur celui-ci étant rendu illisible par le système (leur récupération, quoique possible, s'avère très complexe pour un non initié).
En cas d'effacement du BIOS, le remplacement ou la re-programmation de l'EEPROM contenant le BIOS, est inévitable.
Les opérations de remplacement ou de re-programmation étant très complexes et coûteuses, il est la plupart du temps aussi rentable de remplacer simplement la carte mère de l'ordinateur.

Lutte contre ce virus

Depuis 2005, la quasi-totalité des antivirus arrêtent ce virus.

Article



Liens


  • (fr) http://www.secuser.com/alertes/1999/tchernobyl.htm
  • (fr) http://www.sophos.fr/virusinfo/analyses/w95cih.html
  • (fr) Archive du web : article de libération du 23/06/99
  • (fr) Archive du web : article de Libération du 27
  • (en) http://www.cert.org/incident_notes/IN-99-03.html

Virus et téléphonie mobile
Le premier virus ciblant la téléphonie mobile est né en 2004 : il s'agit de Cabir se diffusant par l'intermédiaire des connexions Bluetooth.
Il sera suivi d'un certain nombre dont le CommWarrior en 2005.
Ces virus attaquent essentiellement le système d'exploitation le plus répandu en téléphonie mobile, Symbian OS, surtout dominant en Europe.

Notes et références

  1. Wildlist Organisation
  2. Linux est invulnérable face aux virus , explication sur la vulnérabilité de Linux sur CommentCaMarche.net

Sites généralistes

  • (fr) Abc de la sécurité informatique : site offrant de nombreuses ressources, documentations et logiciels libres ou gratuits pour se protéger des attaques, sécuriser son système.
  • (fr) Guide du 'safe-hex' : ensemble de suggestions pour vous aider à vous défendre contre les virus.
  • (fr) Secuser : site d'alerte proposant une liste de diffusion afin d'être prévenu en temps réel, offrant des outils gratuits pour désinfecter et donnant la liste des canulars. Site en français.
  • (fr) Vulnerabilite.com : Portail francophone dédié à la sécurité des systèmes d'information, diffuse notamment des articles et communiqués de presse des éditeurs d'antivirus.
  • (fr) VirusTraQ.com : observatoire francophone sur les virus informatiques, le spam (pourriel) et les applications indésirables (Logiciel espion/adware).
  • (fr) Les virus sur IRC

Moteurs de recherche spécialisés

  • (en) Virus Bulletin

_________________

  
Prévoyez le pire, le meilleur viendra toujours. 
BEN.
avatar
Ben
Rang: Administrateur

Nombre de messages : 6613
Age : 56
Localisation : Belgique.
Date d'inscription : 17/12/2008

Voir le profil de l'utilisateur

Revenir en haut Aller en bas

Re: Microsoft offre 250.000 $ à qui dénonce un pirate

Message par Contenu sponsorisé


Contenu sponsorisé


Revenir en haut Aller en bas

Voir le sujet précédent Voir le sujet suivant Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum