![]() |
Lutte Anti Virus / Anti Virus Fight
|
This page is written in French; if you're interested in it and wish my translating into English, do ask me! |
-0- Histoire des virus -1- Nimda -2- Le futur et ses dangers -3- Protection - Organiser la protection -4- Protection - Utiliser/Entretenir la protection -5- Protection - Comment éviter les virus ? -6- Eradication - Alerte 1 document attaqué en live -7- Eradication - Alerte lors d'une analyse complète -8- Eradication - Dysfonctionnements sans alertes -9- Eléments à filtrer (selon le livre blanc de Panda Software) |
Les fonctions d'un virus sont : |
![]() |
Ces fonctions ont été mises au point, peaufinées, améliorées, optimisées au fil du temps et ont donné naissance à une série d'objets développant l'une ou l'autre, ou plusieurs de ces fonctions jusqu'aux virus complexes (composites) actuels : Clubic |
-propagation -reproduction -dissimulation -déclenchement -infection -destructions/ affaiblissement système |
![]() |
5 dates, quelques catégories de sophistication croissante...
mais aussi, les hoax, les Troyens, les bombes logiques, les DDoS (Distributed Denial of Service), etc. |
Type d'infection Boot Macro Vers |
1996 5 1 0 |
1997 6 3 0 |
1998 4 4 0 |
1999 0 5 4 |
2000 0 5 5 |
2001 * 0 2 8 |
18 septembre 2001
Fiche d'identité Nom : W32-Nimda worm, anagramme d'Admin = Administrator / Type : ver métamorphe / Forme : e-mail, dont le sujet est variable, comprenant 2 parties : une zone texte vide au format Html et une pièce jointe / Pièce jointe : fichier binaire exécutable (Readme.exe) déguisé en fichier audio / Système d'exploitation cible : Windows 95, 98, Me, NT et 2000 équipés d'Internet Explorer 5.5 SP1 ou plus ancien (sauf IE 5.0 SP2).Vent de panique sur le Net, le 18 septembre 2001, le trafic sur Internet s'accroît de manière exponentielle et ralentit le réseau aux Etats-Unis. Autour de 11 heures du matin, les premières explications arrivent : un ver se répand par Internet ! Les éditeurs d'antivirus affrontent le problème et restent interloqués : "Ce virus ne repose sur aucun ressort psychologique pour se répandre. C'est totalement automatisé !" (Graham Cluley de chez Sophos). Nimda, qui cumule le meilleur des techniques d'intrusion virale, est le premier ver à se répandre, entre autres canaux, par des sites Web. Le FBI s'empare de l'affaire pour vérifier qu'il n'y a aucun lien avec les événements survenus à New-York, puis laissent les éditeurs d'antivirus, se débrouiller. Nimda se répand comme une trainée de poudre, infecte rapidement des milliers de serveurs, contraint plusieurs sites Web américains à la fermeture -notamment ceux de compagnies aériennes-, nombre de sites sont inaccessibles ; les boîtes de courrier électronique sont saturées et rapidement, le ver passe en Europe et en Asie. En France, la majorité des grands comptes est touchée : les chiffres sont tenus confidentiels... les pertes de productivité sont pourtant bel et bien existantes ! L'épisode Nimda a montré l'état de l'art actuel de la création d'agents infectants en matière d'organisation mondiale, l'efficacité actuelle en matière de moyens de propagation ; il a aussi montré les handicaps et les failles dans la protection : la médiocrité des éditeurs d'antivirus, l'absence de coordination mondiale et le manque de réactivité des entreprises. |
![]() |
Les moyens de propagation de Nimda
Ses multiples moyens de propagation font de Nimda, le ver à la diffusion la plus rapide jamais connue.-1-Nimda fragilise le poste infecté. Une fois installé sur un poste, Nimda, par l'intermédiaire de sa pièce jointe Readme.exe, s'insère dans les fichiers .HTML, .HTM et .ASP et dans certains exécutables. Il actionne ensuite la fonction partage de fichiers sur l'ensemble du système en donnant au compte invité les droits d'administrateur. -2-Nimda s'installe sur le réseau local. Si le poste infecté est connecté, Nimda s'installe sous la forme de fichiers .EML ou .NWS (utilisés par Outlook) dans tous les dossiers partagés en écriture sur le réseau. Il suffira à un autre utilisateur de cliquer sur le fichier avec l'option prévisualisation de l'explorateur de Windows activée pour être infecté à son tour (Nimda déclenche son action sans intervention de l'utilisateur. Il se sert pour cela d'une faille de certaines versions d'Internet Explorer dont la bibliothèque de fonctions est utilisée tant pour afficher les pages Web, que par Outlook pour les messages au format Html, ou encore par Windows pour prévisualiser les fichiers. Cette faille permet l'exécution automatique des certaines pièces jointes des e-mails). -3-Nimda se propage par e-mail. En utilisant les services Mapi des messageries, Nimda dresse la liste des adresses e-mail contenus dans les messages stockés sur le poste de travail infecté. Il fait la même recherche dans les pages Web contenues dans le cache du navigateur. Il ne lui reste plus qu'à s'envoyer vers chacune des adresses collectées, en utilisant son propre serveur SMTP. Une fois arrivé, il suffit de le prévisualiser dans Outlook pour activer Nimda (voir -2-). Les utilisateurs des autres programmes de messagerie doivent double cliquer sur la pièce jointe pour activer Nimda. -4-Nimda infecte les sites Web. Depuis le poste infecté, Nimda scanne aussi un ensemble d'adresses IP aléatoires sur le Net à la recherche d'un serveur Web Microsoft IIS. Il tente alors de profiter de failles de sécurité d'origine ou laissées par le ver CodeRed II pour aller se copier dans l'ensemble des dossiers sous la forme de fichiers Outlook (format .EML). Il modifie ensuite les fichiers .HTML, .HTM et .ASP en leur ajoutant un petit script qui lui permettra de se propager. -5-Nimda s'attrape en visitant le Web. Quelle que soit la page du site Web infecté que l'internaute consulte, il ne pourra éviter d'être contaminé. A l'affichage de chaque page, le script provoque l'ouverture d'une nouvelle fenêtre affichant le message au format .EML copié sur le serveur. Toujours en profitant de la faille d'Explorer (voir -2-), l'affichage du document provoque l'exécution de la pièce jointe Readme.exe. |
|
N'oublions pas que les virus évoqués ici principalement ne constituent qu'un des aspects des attaques menées par les pirates informatiques. |
![]() ![]() |