Introduction
Histoire
La loi
Types
Fonctionnement
Conséquences
Prévention
Antivirus
"I Love you"
Les Troyens
|
Le premier objectif est la contamination de une ou plusieurs
cibles qui lui permettront d'être relancé le plus souvent
possible. Une cible est appelée vecteur de contamination.
Généralement, il existe 3 phases d'existence.

|
Infection, le virus infecte le système
cible. |

|
Contamination, il se duplique et infecte
d'autres cibles sans perturber le fonctionnement du
système. |

|
Destruction, il entre en activité
et produit les effets pour lesquels il a été
programmé. |
Schéma de l’infection du virus classique
: (Les numéros correspondent à l’ordre d’exécution
du fichier)

|
Si l'ordre du fichier
sur le disque est différent de l'ordre d'exécution,
c'est pour des raisons pratiques : étant
donné que le virus s'écrit par dessus
le programme, il doit le garder intact. Cependant, le
virus doit s'exécuter avant le programme. C'est
pourquoi il remplace le code de démarrage du
programme pour y mettre le sien tout en prenant soin
de replacer le code de démarrage du programme. |
Cibles des virus :
- Fichiers exécutables, surtout les .COM (avec le très
célèbre COMMAND.COM qui est lancé à
chaque démarrage du système ).
- Fichiers systèmes, particulièrement les IO.SYS
et MSDOS.SYS (qui sont lancés au démarrage du
système aussi) .
- Les fichiers temporaires de recouvrement .OVL .
- Fichiers binaires .BIN.
- Fichiers pilotes .DRV.
- Le secteur de la table de partition du disque dur (lu par
le BIOS à chaque initialisation) ou d'une disquette BOOT.
Schéma
type de virus |
|
- Séquence de reproduction
(recherche
de fichiers cible et contamination)
|
- Condition (par exemple une date)
|
- Séquence de commande
(parfois de
destruction)
|
- Séquence de camouflage (facultative)
|
Il existe un grand nombre de formes de virus informatiques
qui font varier les propriétés de ceux-ci. Il faut
savoir qu’un programme ne peut être appelé virus que
s’il a la propriété de se reproduire et de passer
d’un système à un autre. Un virus est donc une suite
d’instructions comprenant : une séquence destinée
à la reproduction, une séquence de commandes, la plus
part du temps destinée à la destruction et éventuellement
une séquence de camouflage (voir schéma ci-dessus).
Les différents types de virus et leurs propriétés
sont décrits ci-après. En plus de ces caractéristiques,
il existe des virus de bas niveau et des virus de haut niveau. Un
virus de bas niveau est un virus fonctionnent directement sous le
système d’exploitation. Un virus de haut niveau est un virus
tournant sous une autre plate-forme. Ce peut être une machine
virtuelle (qui est une simulation de machine tournant elle même
sur la machine) ou un programme exploitant le principe des macros.
Evolution des virus : Les virus « classiques »
commencent à disparaître pour céder leur place
aux virus plus polyvalents (virus de haut niveau). Ceci est dû
à la diminution d’échange de programmes (contenant
les virus classiques) et l’augmentation d’échange de documents
pouvant contenir des macros ou des applications intégrés
au document (traitements de textes et l'exemple des macro-virus,
tableurs, documents sur Internet).
Il faut également signaler l'explosition du nombre
de chevaux de troie, programmes qui ne
sont pas tout à fait des virus mais qui sont tout de même
nuisible.

|