Interventions à domicile : Entreprises / particuliers   Infos Virus
Accueil | Cours/Formations | Assistance Dépannage | Trucs et astuces  | Infos virus | Contact mail

Notions générales sur les virus.

 

 

 

 

Voir aussi

Notions Générales Sur Les Virus.

Conseils D'usage !! à lire impérativement !!

Les Anti-Virus

Les Fire-Wall

Tester Son Anti-Virus & FireWall

Liens Divers

 

Retour

Notions Générales Sur Les Virus, Trojans, etc...

Cette section a pour but de vous faire mieux connaître les virus et leurs variantes, ainsi que les trojans et autres trucs sympathiques. Vous pourrez aussi ressortir ça aux soirées de l'ambassadeur, histoire de faire voir que vous êtes culturé.

Un virus est un programme susceptible d'entraîner des perturbations dans le fonctionnement d'un ordinateur en dénaturant ses programmes exécutables ou ses fichiers système. Il se transmet généralement par l'intermédiaire de disquettes, d'e-mails ou encore par téléchargement.

La seule manière de s'en prémunir efficacement consiste à tester toute nouvelle information insérée dans la machine au moyen d'un logiciel antivirus. Néanmoins, de nouveaux virus apparaissant chaque jour, ce logiciel se doit d'être le plus récent et le plus actualisé possible, sachant qu'il existe toujours un délai entre l'apparition d'un nouveau virus et l'élaboration de la parade. Actuellement, il existe de nombreux types de virus informatiques.

Le cycle de vie d’un virus se décompose en 3 phases:

  • L'exécution: phase d'introduction du virus dans le système.
  • La propagation : pendant laquelle le virus cherche à se multiplier le plus possible.
  • L'action : étape finale durant laquelle le virus met en oeuvre des fonctions de dommages perturbantes et/ou destructrices.

La création de virus peut avoir plusieurs buts : tout d'abord la vengeance. L'écriture d'un virus peut aussi avoir pour but la pure malveillance d'un utilisateur ou son amusement. En effet, pour certaines personnes, créer des virus est comme un jeu où il faut faire toujours mieux que le voisin, et rivaliser d'ingéniosité pour créer "LE" virus complètement imparable. La création de virus peut aussi avoir pour but la pénétration de systèmes informatiques sécurisés, et ce pour avoir accès aux informations secrètes contenues dans ces systèmes.

Voici les différents types de virus qui existent :

Les virus a recouvrements :

Ils ne font que réécrire leur code par-dessus celui du programme infecté. La taille du fichier infecté reste donc inchangée, mais le fichier ne fait plus maintenant que lancer le virus qui infecte à son tour un ou plusieurs autres fichiers.

Virus sans recouvrement (ou virus parasites) :

Ils font la même chose que les virus avec recouvrement. Cependant, ce type de virus n'écrase pas le code du programme qu'il infecte; il se recopie en fin du fichier, avec une routine de saut placée en début du programme qui l'appelle à chaque fois que le programme est exécuté. Ce type de virus est déjà un peu plus difficile à repérer du fait que le programme infecté continue de s'exécuter normalement.

Les virus compagnons :

Ils ne modifient pas le fichier infecté. Ils tirent seulement parti du fait que sous DOS, il existe une priorité, lors de l'exécution d'un fichier (si l'utilisateur tape edit à la ligne de commande le système va d'abord rechercher edit.com et sinon edit.exe. Si aucun des deux n'est présent, il affichera un message d'erreur). Ainsi dès que le virus trouve un fichier EXE, il va créer un fichier COM du même nom que le programme infecté, qui y recopiera son code, et, qui, de par sa priorité s'exécutera à la place du vrai programme, lancera le virus, et à la fin, redonnera le contrôle au vrai programme.

Virus de fichier résidents :

Ils sont plus compliqués à écrire que les virus non résidents mais offrent l'"avantage" de rester toujours endormis en mémoire, attendant tranquillement leur activation. Cette activation peut se passer de plusieurs manières: une certaine séquence entrée au clavier, une certaine heure, un autre programme essayant d'ouvrir un fichier ou même une simple commande DOS peuvent suffire à activer le virus et lui permettre d'infecter d'autres fichiers.

Virus systèmes :

A la mise sous tension le PC exécute tout d'abord le programme contenu dans la ROM (Mémoire morte de l'ordinateur), l'EPROM ou la Flash EPROM qui teste les différentes unités physiques à la recherche d'un disque dur.
Une fois localisé, le système charge en RAM le premier secteur du disque dur afin de l'exécuter. Ce secteur d'amorce est appelé le MBR (Master Boot Record). Ce secteur est donc exécuté en tout premier après la ROM; c'est pour cela que les virus systèmes cherchent à recopier leur code dans cette partie du disque dur ou de la disquette.

PS: Il est théoriquement possible de modifier le contenu d'une flash EPROM, pour que le virus se charge encore avant le secteur de partition. Cependant, dans la pratique, cela se révèle impossible du fait des nombreuses incompatibilités entre les différentes ROMs.

Les virus capables de faire cette action sont des virus de type CIH (tchernobile). Ils sont donc capables d’écraser les partitions et de flasher la carte mère (autrement dit, c la m......)

Le principe de fonctionnement est le suivant :

  • Le virus est présent dans le secteur de BOOT d'une disquette

  • Il contamine le PC lors d'un BOOT sur cette disquette

  • Il déplace ou écrase le code original du BOOT ou du MBR

  • Il remplace ce code par le sien

  • Il sauvegarde le code excédent (du virus) dans des secteurs libres ou occupés du disque dur.

  • A partir de ce moment-là, à chaque démarrage de l'ordinateur, le virus est chargé en mémoire, et peut infecter de nouvelles disquettes.

Virus de type Worms :

Un Ver est un programme indépendant, qui se copie d’ordinateur en ordinateur. La différence entre un ver et un virus est que le ver ne peut pas se greffer à un autre programme et donc l’infecter, il va simplement se copier via un réseau ou Internet, d’ordinateur en ordinateur. Ce type de réplication peut donc non seulement affecter un ordinateur, mais aussi dégrader les performances du réseau dans une entreprise. Comme un virus ce ver peut contenir une action nuisible du type destruction de données ou envoi d’informations confidentielles.

Virus de Macros :

Les Macro-Virus cherchent à infecter les documents créés par les logiciels de bureautique les plus courants. Ces documents, que l'on considérait il y a quelques années comme de simples fichiers textes, sont maintenant capables de contenir accessoirement des listes d'instructions qui peuvent prendre un caractère malveillant. On trouve des macro-virus principalement sous Microsoft WORD ou EXCEL. Ces virus sont dits multi-plates-formes (fonctionnent sous Mac et PC).

Le principe de fonctionnement des virus de macros est le suivant:

- Le virus contamine l'environnement de travail par le biais de macros automatiques.

- Il infecte les documents par le biais d'instructions standards redéfinies: détournement de macros standards, remplacement de menus, redéfinition de boutons ou de touches de fonction.

Les trojans :

Un cheval de Troie est un programme qui est habituellement délivré déguisé en programme innocent. Il pourrait être malfaisant, causer des dégâts, compromettre la sécurité, être ennuyeux et faire encore tout un tas d'autres choses comme permettre a l’expéditeur du trojan de prendre le contrôle de votre machine . Souvent, ils peuvent combiner certains ou tous ces attributs. Ils peuvent être transportés par des virus, mais il est important de réaliser qu'un cheval de Troie n'est pas un virus en soi!

Les chevaux de Troie ne se reproduisent pas, donc ce ne sont pas des virus.

Un cheval de Troie peut faire n'importe quoi, les chevaux de Troie les plus "populaires" appartiennent à la classe appelée "backdoors" (porte de derrière).
Sans que vous le sachiez, ce type de cheval de Troie ouvre une "porte" ou un "trou" de sécurité de votre ordinateur (souvent ils exploitent des vulnérabilités connues de logiciels répandus). Les plus répandus sont SubSeven, Keylogger, NetBus, BackOrifice (BO2K) et AOL Password Stealer.

Si vous en voulez encore vous pouvez consulter ces liens:

http://www.clubic.com/ar/861-1.html

http://www.clubic.com/ar/1987-1.html

où figure un dossier très complet sur le sujet.