Cliquez pour atteindre la page correspondante...

La sécurité sur le Net

Les virus :fonctionnement

 

Introduction

Histoire

La loi

Types

Fonctionnement

Conséquences

Prévention

Antivirus

"I Love you"
 

Les Troyens

 

Le premier objectif est la contamination de une ou plusieurs cibles qui lui permettront d'être relancé le plus souvent possible. Une cible est appelée vecteur de contamination.

Généralement, il existe 3 phases d'existence.
 

Infection, le virus infecte le système cible.

Contamination, il se duplique et infecte d'autres cibles sans perturber le fonctionnement du système.

Destruction, il entre en activité et produit les effets pour lesquels il a été programmé.

 

Schéma de l’infection du virus classique :
(Les numéros correspondent à l’ordre d’exécution du fichier)

Si l'ordre du fichier sur le disque est différent de l'ordre d'exécution, c'est pour des raisons pratiques : étant donné que le virus s'écrit par dessus le programme, il doit le garder intact. Cependant, le virus doit s'exécuter avant le programme. C'est pourquoi il remplace le code de démarrage du programme pour y mettre le sien tout en prenant soin de replacer le code de démarrage du programme.

Cibles des virus :

  • Fichiers exécutables, surtout les .COM (avec le très célèbre COMMAND.COM qui est lancé à chaque démarrage du système ).
  • Fichiers systèmes, particulièrement les IO.SYS et MSDOS.SYS (qui sont lancés au démarrage du système aussi) .
  • Les fichiers temporaires de recouvrement .OVL .
  • Fichiers binaires .BIN.
  • Fichiers pilotes .DRV.
  • Le secteur de la table de partition du disque dur (lu par le BIOS à chaque initialisation) ou d'une disquette BOOT.

Schéma type de virus

 

  •  Séquence de reproduction
    (recherche de fichiers cible et contamination)
  • Condition (par exemple une date)
  • Séquence de commande
    (parfois de destruction)
  • Séquence de camouflage (facultative)

 

Il existe un grand nombre de formes de virus informatiques qui font varier les propriétés de ceux-ci. Il faut savoir qu’un programme ne peut être appelé virus que s’il a la propriété de se reproduire et de passer d’un système à un autre. Un virus est donc une suite d’instructions comprenant : une séquence destinée à la reproduction, une séquence de commandes, la plus part du temps destinée à la destruction et éventuellement une séquence de camouflage (voir schéma ci-dessus). Les différents types de virus et leurs propriétés sont décrits ci-après. En plus de ces caractéristiques, il existe des virus de bas niveau et des virus de haut niveau. Un virus de bas niveau est un virus fonctionnent directement sous le système d’exploitation. Un virus de haut niveau est un virus tournant sous une autre plate-forme. Ce peut être une machine virtuelle (qui est une simulation de machine tournant elle même sur la machine) ou un programme exploitant le principe des macros.

Evolution des virus : Les virus « classiques » commencent à disparaître pour céder leur place aux virus plus polyvalents (virus de haut niveau). Ceci est dû à la diminution d’échange de programmes (contenant les virus classiques) et l’augmentation d’échange de documents pouvant contenir des macros ou des applications intégrés au document  (traitements de textes et l'exemple des macro-virus, tableurs, documents sur Internet).

Il faut également signaler l'explosition du nombre de chevaux de troie, programmes qui ne sont pas tout à fait des virus mais qui sont tout de même nuisible.

Retour haut

Contact : securinet@free.fr

Dernière mise à jour :