1
Infections informatiques :
virus et vers
Yves Deswarte
deswarte@laas.fr
2
Virus informatique
!C’est un segment de programme qui se propage en
insérant une copie dans un programme existant
(par exemple sur disquette)
inst1
inst2
virus1
virus2
inst3
3
Vers informatiques
!Programme autonome, qui propage des
copies de lui-même à dautres machines
oEx. Le ver I love you
4
Dégâts liés à linfection
!Propagation : période d
incubation
oRester aussi discret que possible :
propagation lente, sans perturbation du
fonctionnement normal
!Après la période dincubation :
bombe logique (facultative)
oEffets visuels amusants
oModification/destruction de programmes,
ou de données
oDégâts matériels
5
Prévention
!Isolation
oIsolation totale : difficile aujourd’hui
oPare-feux : assez inefficaces pour les vers
!Utiliser des systèmes moins vulnérables
oMoins courants : Unix, Macinstosh,
oMieux protégés : par matériel (ex. TPM)
!Être prudent
oNe pas ouvrir de documents attachés
oNe pas télécharger des logiciels douteux…
6
Détection (anti-virus)
Deux types de détection :
!Détection par signature : rechercher (dans
la mémoire, sur les disques, ) des suites
d’octets caractéristiques dun virus ou ver
oPas de détection de nouveaux virus
oDifficulté : virus furtifs ou mutants ?
oNécessité de mises à jour fréquentes
!Détection par analyse du comportement :
--> observer des symptômes
(ex. modification dun programme)
oRapport entre fausses alarmes et non-détection
7
Traitement ?
!Réparation automatique parfois possible
si le virus ou ver est bien identifié
(et quil ny a pas dautre problème)
!Solution générale (mais pénible ! ) :
o[si possible : sauvegarder des données]
oReformater les disques (avec précaution)
oRéinstaller tous les logiciels
oRestaurer toutes les données
(quil faut donc sauvegarder souvent)
oRétablir les différents paramètres
8
Infection utile ?
!Le premier “ver informatique” était utile … Xerox 1980
!Les premiers virus aussi !
(du point de vue de leurs auteurs…)
oCreeper/Reaper (~1970) : tester les réseaux
oF.Cohen (1983) : démontrer des failles de sécurité
oBrain (1986) : protection du copyright (???)
!Un ver “correcteur” peut supprimer les vulnérabilités
qui lui permettent de se propager (vers Welchia, Natchia)
!Les moyens automatiques de protection peuvent être
détournés pour des attaques
oSony, Symantec, ISS, Microsoft
!Certains attaquants protègent leurs victimes contre
d’autres attaquants !
overs Netsky, Sasser.E,
1 / 4 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !