DepanneTonPC, dépannage et aide informatique

Connexion :


Pass oublié | Inscription

En ce moment sur le site :

Comparer les offres ADSL

Partenaires :

Blog Coupe du monde
The Site Oueb
Tom's Hardware
NDFR

Les virus

  • 2.8/5 étoiles.
  • 1
  • 2
  • 3
  • 4
  • 5
527 votes, moyenne : 2.8/5
Publié par coyotte49 le Dimanche 01 juillet 2007 dans la rubrique Sécurité

Navigation :

1 - Les virus

ThumbInternet est devenu une généralité très utile et presque indispensable. Cependant, de nombreuses personnes mal intentionnées développent et envoient des fichiers nuisibles sur le net. Pour mieux les comprendre et donc mieux s'en protéger, lisez ce dossier !

Définitions

Un virus est un programme nuisible qui fait une copie de lui-même sur d'autres ordinateurs. Lorsqu’on l’exécute, il effectue les tâches pour lesquels il a été programmé, en pertubant le bon fonctionnement de l'ordinateur. Il infecte un fichier en le modifiant de façon à ce qu'il puisse à son tour se reproduire.
On distingue les virus résidents et les non résidents. Ces derniers infectent un fichier en remplaçant un segment du fichier sain par un code viral. Lorsque le fichier contaminé est lancé, le code viral est prioritaire sur le reste du fichier ; il va commencer par chercher d'autres fichiers cibles à contaminer. Les antivirus détectent aisément les virus non résidents car leurs tailles augmentent quand ils infectent un fichier puisqu'il contient le virus en plus du programme.
Les virus résidents résident dans la mémoire vive de l'ordinateur. Dès qu'un programme est lancé (et donc présent dans la mémoire vive), le virus l'infecte. Contrairement aux non résidents, les virus résidents n'incluent pas de procédure pour infecter d'autres fichiers puisque c'est l'utilisateur lui-même qui choisit les programmes infectés, simplement en les lançant.

Conséquences des virus

  • Ralentissement de l’ordinateur
  • Cette action est la plus courante et la plus bénigne. Le virus se sert des ressources de votre PC pour exécuter des actions gênantes. Par exemple, une fenêtre s’ouvre et vos baffles commencent à faire des bips tonitruants ou votre souris devient incontrôlable.

  • Prise de contrôle
  • Un pirate pourrait se servir de votre PC pour faire des tâches non négligeables. Une des techniques des pirates est de se servir de votre ordinateur comme « base de lancement » de virus ou de spam. Ainsi, la réelle source des envois sera plus difficile à identifier.

  • Destruction de données
  • Sans doute l'une des actions les plus redoutées et qui doivent au virus cette réputation. Elles consistent à supprimer purement et simplement des données essentielles à votre PC, ainsi, il ne saura plus démarrer convenablement par exemple. Ou alors, la destruction de données personnelles (plus rare).

  • Dommage matériel
  • Un virus pourrait détruire (indirectement) votre ordinateur ! Par exemple, il va augmenter la fréquence de l’écran à une fréquence complètement inadaptée et l’écran risquerait de lâcher. Ou, pire encore, il pourrait modifier certains paramètres internes de votre PC (la fréquence de l’horloge du processeur ) et les rendre erronés, ce qui pourrait détruire votre PC. Heureusement, les antivirus les détectent assez facilement et les protections (au niveau du Bios ou même les limitations matériels de base) rendent ce type de conséquence extrêmement rare.

  • Détournement de données
  • Cette action pourrait s’avérer très gênante si le virus détourne votre numéro de code bancaire … Hélas, assez fréquent, ce virus pourrait aller jusqu'à vous espionner 24 heures sur 24, enregistrant vos habitudes surf pour mieux vous cibler …

  • Demandeur de rançons !
  • Et oui ! Un nouveau type de virus (juin 2005) vient de faire son apparition : Une fois infecté, il crypte toutes vos données de façon à les rendre illisibles. Peu après, vous recevez un mail vous expliquant que vous devez payer la somme de 150 € pour décrypter vos données.

Différents types de virus

Les virus sont placés dans différentes catégories selon leur mode de propagation.
  • Virus de zone d’amorçage
    La zone d’amorçage est une petite zone d’un disque dur (ou d’une disquette) lue à chaque démarrage de l'ordinateur. Cette zone contient des informations capitales pour le démarrage de votre PC. Une fois la zone d’amorçage infectée, toute disquette ou CD/DVD sera immédiatement contaminé. Il s’exécute quand l’ordinateur démarre et possède donc une grande emprise sur lui. Pour ce genre de virus, il faut insérer un CD, disquette, disque dur, ... infecté.
  • Ver
    Un ver est un virus spécialisé dans les réseaux. En effet, son rôle n'est pas de se multiplier sur le disque dur, mais de se multiplier en mémoire et à travers le réseau d'une entreprise (ou le réseau Internet) sans avoir besoin de fichiers à infecter (de programme hôte pour les puristes). Ces virus peuvent aller jusqu'à la destruction de données. Les éradiquer est à la fois simple et compliqué ; en effet il suffit d'éteindre tous les ordinateurs du réseau et de les relancer, ce qui est facile pour un petit réseau, mais autrement plus difficile pour un grand réseau (comme Internet ou de très gros réseaux). Concernant Internet, les vers se déplacent en général via les messageries électroniques ou instantanées et s'envoient à tous vos contacts une fois exécuté. Ils se servent en général de failles pour s’introduire dans le réseau.
  • Cheval de Troie
    Programme qui se fait passer pour un petit logiciel utile. Il a en fait des fonctions cachées. Grâce à cette méthode, il peut rester caché pendant plusieurs mois sur votre ordinateur sans que vous vous en aperceviez puisqu’il a l’apparence d’un logiciel utile. Les troyens peuvent récupérer vos mots de passe et/ou détruire certains fichiers. Ils sont souvent utilisés par des Hackers (pirates) pour ouvrir une Backdoor (porte arrière). Celle-ci facilitera le contrôle à distance de votre ordinateur ou l’intrusion de nouveaux virus. Un cheval de Troie peut entrer par des ports ouverts. Il faut donc posséder un Firewall (logiciel bloquant des accès dangereux, des ports) pour se protéger.
  • Virus d’application
    Ils infectent les fichiers exécutables (dont l’extension de fichier est .exe, .bat, .com, .sys, .vbs,…). Certains sont résidents en mémoire, d'autres non. Ils peuvent copier leur propre code dans le fichier cible en écrasant une partie de son contenu, pour éviter de modifier sa taille (et donc être plus difficile à détecter), ou en l'ajoutant au code initialement stocké dans le fichier. D'autres créent un clone sain du fichier infecté qui sera, par exemple, présenté à l'antivirus. Ce type de virus est très répandu.
  • Virus macros
    Les virus macros sont des virus qui se logent en général dans des fichiers Word et Excel. Les traitements de texte, tableurs et autres ont des macro-commandes, c'est à dire des tâches qui s’effectueront automatiquement. Les virus macros se reproduisent d’eux-mêmes. Si vous ouvrez un fichier dont une macro commande est infectée, le virus pourra infecter d’autres documents Word. Comme la plupart des virus, il pourra aller jusqu'à la destruction de données.
  • Virus polymorphe
    Derrière ce mot barbare, sans doute inventé par un savant à grosses lunettes, se cache un virus simple à comprendre et redoutablement efficace. Chaque fois qu'un virus non résident infecte un fichier, il laisse une signature pour ne pas réinfecter plusieurs fois ce même fichier. Ainsi, avant de s'attaquer à quoi que ce soit, il vérifie s'il ne comporte pas sa signature. Les antivirus se servent de cela pour identifier la plupart des virus. Et c’est là que le virus polymorphe entre en jeu : un virus polymorphe est un virus dont la signature virale change en fonction des fichiers infectés, on pourrait le comparer à un caméléon. Ce type de virus est donc très difficile à détecter par la signature.

Comment peut-on être infecté ?

Il existe différentes méthodes pour qu’un virus puisse s’introduire dans votre PC :
  • Par email
    Cette technique est la plus répandue ! Une personne vous envoie un e-mail contenant un virus. En fait, pour transmettre des virus par email, il faut qu’un fichier joint (représenté par un trombone) soit présent. C’est de ce fichier qu’il faut se méfier. Ouvrir simplement le mail sans ouvrir le fichier joint ne représente aucun risque car il est impossible de contaminer un ordinateur rien qu’avec du texte. Une simple précaution serait de n’ouvrir que les mails dont vous connaissez le destinataire. Attention : les pirates sont malins ! Ils pourraient se servir d’un PC de vos amis (il faut d’abord que le pirate ait pris possession du PC à distance) pour vous envoyez des emails contenant un virus. Vous ne vous en méfierez donc pas..
  • Par téléchargement
    Il est possible qu'un fichier provenant d'Internet soit infecté. Soit le site sur lequel vous avez été s’est fait piraté et le pirate a remplacé le vrai fichier par un virus ; soit, le Webmaster du site a volontairement mis un virus à la place d’un fichier (plus rare). Il est donc conseillé d’aller sur des sites de confiance, dont le contenu est régulièrement vérifié. D'autre part, les ActiveX ou un script de Java peuvent ammener toute sorte de logiciels nuisibles. N'acceptez de telles procédures uniquement sur des sites de confiance.
  • Par piratage
    Un pirate pourrait détecter un ordinateur sans protection et il suffit alors d’utiliser un port de communication ouvert et s’en servir pour implanter un virus dans votre ordinateur. Pour se protéger de telles attaques, il faut être muni d’un pare-feu et mettre à jour Windows et tous les logiciels que vous utilisez.
  • Via un autre support
    Les clés USB, CD, DVD ou tout support physique pouvant accueillir des données peuvent abriter un virus. Avant l'explosion d'Internet, les échanges de disquette étaient la plus grosse source de duplication des virus. Si maintenant elles ne représentent que quelques faibles pourcents des causes de contamination, mieux vaut continuer à rester prudent et à les analyser.
Tags internet piratage macros troie cheval vers virus securite
Commentaires | Imprimer | Ajouter à : Scoopeo del.icio.us Digg this Technorati fuzz