Infos Virus
Accueil ] Actualités infos, météo, etc. ] Astuces Informatique ] Blagues ] Constructeurs Informatique ] Dico Informatique ] Divers ] First Informatique ] [ Infos Virus ] Jeux en ligne gratuits ] Linux ] Logiciels ] Mes créations ] MSN Messenger ] Musiques ] Photos ] Vie quotidienne ] VDL19 (Autres sites) ] Livre d'or, etc. ]

 

CHANGEMENT D'ADRESSE

CLIQUEZ SUR L'ADRESSE CI-DESSOUS :

WWW.VDL19.INFO

Guide Informations Virus et Sécurité VDL19

Guide sur les Virus, Vers, Trojan, Espions, 

Arnaques, Hoax, BHO, etc.

au format .PDF il vous faut "Adobe Acrobat Reader" pour le lire.

 

 

Mise à jour le Samedi 23 octobre 2004 à 16h01

 

Nouveautés de cette version :

III - Les ARNAQUES :

- Le SCAM

- LE PHISHING

- LOTERIE

 

Pour télécharger les Antivirus, Firewall et Anti-espions gratuits

allez sur mon site "VDL19 Logiciels":

http://perso.wanadoo.fr/vdl19logiciels

 

 

Nettoyage Virus
Antivirus Gratuit en ligne

TREND HouseCall

Antivirus Gratuit en ligne

Panda ActiveScan

Compatible avec les Navigateurs Internet :

Internet Explorer

Mozilla (1 et +)

Mozilla Firefox (toutes version)

Netscape (6 et +)

Opera (7.5 et +)

Compatible avec les System d'exploitation :

Microsoft Windows 9x, NT, 2000, XP

Linux

Compatible avec le Navigateur Internet :

Internet Explorer

Compatible avec les System d'exploitation :

Microsoft Windows 9x, NT, 2000, XP

Cliquez sur l'image :

Cliquez sur l'image :

 

 Panda ActiveScan

Kit de nettoyage virus gratuit

Symantec

Kit de nettoyage virus gratuit

Bitdefender

Cliquez sur le lien ci-dessous :

 

http://securityresponse.symantec.com

Cliquez sur le lien ci-dessous :

 

http://fr.bitdefender.com/html/

 

 

Actualité des VIRUS

Niveau d'alerte Virale actuelle 

Panda

Carte mondiale des PC infectés 

Panda

 

 

 

 

 

 

 

TOP 10 Virus

informations provenant de "SOPHOS"

 

 

 

 

 

Extrait de MAGAZINE INFORMATIQUE

 

Source : Avril 2003 SVM 53 

Les nouveaux poisons d'Internet 

Plus rapides, plus dangereux et plus... psychologues ! Tous les moyens sont bons aux dernières générations de virus pour nous infecter. Ils n'ont même plus besoin que nous leur ouvrions la porte, ils ont déjà la clé !

Le virus communicant et modulaire capable de mettre à genoux le réseau mondial, ainsi que SVM le cauchemardait l'an dernier dans un dossier déjà consacré à ces poisons, n'a pas encore pointé le bout de son nez. En revanche, comme nous le redoutions, les nouveaux virus deviennent de plus en plus vicieux et cumulent les fonctions nuisibles. Ces "bêtes noires" se répandent sur les réseaux à la manière d'un ver, infectent des fichiers tout en essayant d'échapper aux antivirus et installent un cheval de Troie permettant de prendre le contrôle d'une machine à distance.

La frontière entre les auteurs de virus et les pirates est de plus en plus réduite, voire inexistante. Un phénomène déjà remarqué par François Paget, chercheur chez McAfee (Entreprise créatrice d'antivirus) et membre du Clusif (Club de la sécurité des systèmes d'information français), et qui s'est amplifié ces derniers mois. Ainsi, le virus de type ver « Bugbear », alias « Tanatos », qui s'est propagé à toute vitesse courant septembre 2002, ne provoque aucun dommage sur l'ordinateur infecté pour mieux tromper sa victime. Son objectif : intercepter toutes les frappes au clavier et les enregistrer. Dès que l'utilisateur se connecte à Internet, « Bugbear » envoie les informations récoltées : numéro de carte de crédit ou mots de passe, à l'une des adresses Email que le pirate lui a indiquées. Mieux, il ouvre une porte dérobée, le port 36794 et attend sagement les instructions de son maître. Le pirate peut alors rechercher des fichiers, les copier, les modifier, les supprimer ou exécuter des programmes sur la machine ciblée. Il peut également se connecter à un serveur Web fourni par le virus et donc, contrôler entièrement l'ordinateur. Et ne croyez pas être à l'abri avec votre antivirus ou votre pare–feu (firewall), « Bugbear » tente de stopper leur exécution. Une tactique adoptée par d'autres agents infectieux comme le redoutable « Klez ». Ce virus de fichier 32 bits de type ver s'efforce lui aussi de désactiver plusieurs types d'antivirus et les fichiers qu'ils utilisent. Avec un succès certain : « Klez » arrive en tête du "hit parade des virus" pour l'année 2002. Repéré en octobre 2001, il fait, aujourd'hui encore, preuve d'une belle vitalité en se propageant via les messageries électroniques (Email) et les disques partagés comme avec le logiciel « KAZAA » ou tout autres logiciels de « P2P » (logiciels d'échange de données par Internet, on dit aussi « Peer-to-Peer »). Ses différentes déclinaisons exploitent toutes une faille d'Outlook Express et d'Internet Explorer 5.01 et 5.5, qui leur permet de s'exécuter automatiquement, sans même que l'utilisateur ne double–clique sur la pièce jointe.

Cette capacité à s'installer sans intervention de la victime, en profitant des failles d'Internet et des logiciels Microsoft, est le point fort des nouveaux virus. Elle met les antivirus en défaut car ces derniers sont incapables de combler des trous de sécurité dus à la complexité de certains logiciels. Et vos ordinateurs ne sont pas les seuls à en faire les frais, les serveurs sont tout aussi vulnérables. Ainsi, le virus ver SQL « Slammer », également baptisé « Sapphire », a provoqué le chaos sur Internet, fin janvier, en exploitant une faiblesse du logiciel de gestion de base de données « SQL Servet 2000 » de Microsoft : le débordement de mémoire. Quand le code reçu est plus long que la zone mémoire allouée, le logiciel considère le reste des données comme une commande à exécuter. « Sapphire » s'engouffre dans cette faille pour générer en permanence des adresses IP aléatoires et "s'auto–envoyer" vers ces adresses. Ce faisant, il provoque un gigantesque embouteillage et paralyse une partie du réseau mondial. Selon Internet Security Systems, 247 000 serveurs auraient été infectés en un week–end. Les éditeurs d'antivirus avouent leur impuissance à bloquer un ver qui réside en mémoire vive sans jamais infecter les fichiers présents sur le disque dur.

Une autre particularité des nouveaux virus est d'utiliser tous les moyens possibles pour se propager rapidement. A ce titre, les applications d'échange de fichiers «peer–to–peer » (P2P), telles que Kazaa, les intéressent particulièrement, vu la croissance exponentielle du nombre de leurs utilisateurs. Le ver « Benjamin » est l'un des premiers à en tirer parti. Apparu en mai 2002, il se fait passer pour un morceau de musique, une vidéo ou un jeu. Facile à repérer, vu la double extension des fichiers (il rajoute a la fin du fichier : .exe ou .scr) et leurs poids très petit.
Exemples :
«metallica - stairway to heaven .mp3.exe»
« FIFA Soccer 2002-installer.zip.scr»
Heureusement celui-ci est inoffensif et se contente d'afficher une page Web. Mais des virus plus discrets et dévastateurs voient le jour. Certains virus ont ajouté cette cible aux précédentes, à l'image de « Lirva » qui se propage via le « P2P », le courrier électronique « Email », les réseaux internes et les serveurs Web. Si les « Emails » restent le principal vecteur de transmission, les virus n'ont plus besoin de passer par les logiciels de messagerie car ils sont de plus en plus nombreux à posséder leurs propres moteurs SMTP (Serveur de messagerie permettant d'envoyer des « Emails » ). Et pour mieux tromper les internautes méfiants, ces sales bêtes font même preuve de psychologie. En se faisant passer pour un proche par exemple, comme le récent « Lovgate.C », capable d'envoyer de fausses réponses aux courriers présents dans la boite de réception des machines infectées. Il reproduit l'objet du message reçu affublé du préfixe "Re:" et s'expédie à sa prochaine victime. D'autres virus envoie des Email que vous avez encore dans votre messagerie que ce soit dans la « Boîte de réception » « Boîte d'envoi » « Eléments envoyés» « Eléments supprimé» et « Brouillons» en changeant le destinataire par une personne se trouvant dans votre carnet d'adresse ou dans n'importe quel courrier qu'il trouvera dans votre logiciel de messagerie et en changeant également de nom de l'envoyeur, donc la personne qui recevra cet Email infecté de votre PC verra l'adresse Email de quelqu'un qui se trouvaient dans votre carnet d'adresse ou Emails. A cause de cette nouvelle façon d'agir de certains beaucoup de personne ouvre un courrier qui ne leur était pas réellement destiné.
Après les virus tentant de séduire le gogo avec de prétendues photos d'actrices ou de chanteuses dénudées, voici donc une espèce plus subtile. Elle ne cherche pas à tirer parti des failles logicielles, mais de nos faiblesses humaines. Avec autant de succès ? 

 

 

 

Jérôme Saiz

pour Science & Vie Micro, mars 2002.

Tranche de vie d'un virus

S'il a commencé sa carrière en solitaire, sur une disquette, le virus est aujourd'hui un animal social. Il utilise au mieux Internet pour assurer sa survie. Demain, il s'organisera, aidera ses congénères et en saura plus pour pénétrer les ordinateurs que le pirate informatique moyen.
Il y a dix ans, l'idée d'un virus se propageant dans les documents Word faisait rire Microsoft. Il y a cinq ans, les spécialistes antivirus jugeaient impossible d'être infecté en naviguant simplement sur Internet. Aujourd'hui, tout cela est non seulement possible, mais aussi en passe d'être rangé au musée des technologies virales. Les meilleurs auteurs de virus préparent déjà l'avenir, avec l'imagination qu'on leur connaît. Traqués par des antivirus toujours plus répandus, et bloqués par des parefeux personnels toujours plus à la mode, les virus lorgnent désormais du côté des chevaux de Troie, de l'informatique distribuée et du modèle peer-to-peer, voire d'un modèle client-serveur amélioré. Comme les grandes applications professionnelles, ils rêvent d'un protocole de communication maison, façon RPC (Remote Procedure Calls, de Sun), ou de mises à jour dynamiques et de communication inter-processus. Le virus de demain sera un croisement hybride entre un ver de réseau, un cheval de Troie furtif et un infecteur intelligent. Il intégrera une bibliothèque de failles de sécurité nécessaires à pénétrer l'ordinateur de sa victime, et n'hésitera pas à aller chercher sur Internet l'information qui lui manquerait. De la science-fiction ? Plus pour longtemps.
La plupart des briques nécessaires sont disponibles, et même déjà testées en grandeur nature par certains virus récents, tels Nimda. Et si l'hypothétique virus " Good Luck ", présenté à grand renfort de publicité par la société TEGAM, n'a pas encore vu le jour, rien n'empêche d'imaginer dès aujourd'hui à quoi ressembleront les parasites de demain. Il arrivera ainsi certainement sur votre disque dur par le réseau, devenu la voie royale incontournable. Mais l'email ne sera pas sa seule opportunité.La faille d'Internet Explorer récemment découverte par la société Online Solutions est un bon exemple de voie d'entrée idéale. Elle permet à n'importe quel site web d'exécuter n'importe quel programme sur l'ordinateur de l'internaute. C'est une faille bien réelle, valable sur tous les navigateurs Internet Explorer 5 et 6, même les plus récents. Un clic sur un lien, et voilà un programme de quelques kilos-octets qui se télécharge à votre insu et s'exécute librement.
Certes, il ne peut être très gros, car il serait vite remarqué. Mais il a besoin de peu, car il s'agit simplement d'un éclaireur. Petit (quelques kilo-octets d'assembleur optimisé), polymorphe (aucune partie de son code ne sera identique d'une exécution à l'autre) et furtif (capable d'intercepter les demandes de contrôle émanant de l'antivirus ou du système d'exploitation), il a toutes les chance d'échapper à un éventuel antivirus résident s'il a été créé sur mesure pour sa mission, car il lui sera alors inconnu. Une fois débarqué, sa première tâche va être de recueillir des informations sur le système pénétré : version du navigateur internet, du système d'exploitation, des éventuels antivirus présents ou du firewall. Il cherchera également à savoir s'il est le seul virus sur l'ordinateur, afin d'échanger des informations avec l'éventuel résident. Il pourra lui offrir ses modules d'infection plus récents ou mettre à jour ses adresses web, et profiter en retour de la connexion internet clandestine que ce dernier aura déjà créé. S'il est seul sur le système, en revanche, la seconde priorité de cet éclaireur sera de communiquer avec sa base. S'il détecte un parefeu, le virus peut alors exploiter plusieurs techniques afin de le percer. Pour les modèles les plus simples (et beaucoup de firewall d'entreprise mal configurés), il lui suffit d'utiliser le port 80, habituellement réservé au trafic HTTP (le web) afin d'atteindre librement Internet. Pour les parefeux personnels, qui contrôlent quelle application demande à accéder à Internet, il peut exploiter une technique décrite par l'américain Robin Keir. Son outil de démonstration, FireHole, montre combien il est simple, sous Windows, de faire exécuter un programme dans l'espace mémoire réservé au navigateur, et se faire ainsi passer pour lui (voir www.lesnouvelles.net/afficher.php?id=164). Désormais, tout est prêt pour une véritable invasion. L'éclaireur contacte le site web anonyme de son créateur, et ne rapatrie que les modules dont il a besoin pour infecter le système. Il se base pour cela sur les informations collectées à son arrivée. A ce stade de l'infection, le virus n'est alors plus isolé, et tout lui est autorisé. Le spécialiste Marc Blanchard, chez Trend Micro, a réalisé une étude des processus de communication et de survie des prochains virus. Il s'est basé pour cela sur des travaux en cours dans la communauté des créateurs de virus. Il cite ainsi le protocole WormNET. Bien qu'encore à l'étude, WormNET offrirait un canal de communication furtif et chiffré entre tous les virus qui souhaiteraient l'utiliser. Mais communiquer pour quoi faire ? Là encore, Marc Blanchard a son idée : " Les virus installés sur le système pourront communiquer avec un module central appelé Virus Communication Interface (VCI). Cette interface utiliserait les mécanismes d'IPC (Inter Process Communication) ou le protocole WormNET pour favoriser les échanges d'information entre les virus et leur donner des ordres. Car se sont des virus modulaires, totalement différents de ceux que nous connaissons aujourd'hui. Ils arrivent vides sur le système, prêts à recevoir n'importe quel code malicieux de la VCI ", explique Marc Blanchard. En allant plus loin, cette " tour de contrôle " pourrait parfaitement coordonner une infection sur plusieurs systèmes simultanément, tel Linux et Windows par exemple, voire même tirer profit de l'architecture .NET de Microsoft. Elle pourrait ordonner à tel virus de se détruire pour laisser la place à un autre, ou de se mettre à jour via Internet. Enfin, elle leur enseignerait aussi de nouvelles méthodes pour pénétrer un ordinateur, ou de nouvelles " formes " à prendre afin d'échapper aux antivirus mis à jour. Face à une telle infection organisée, le PC de l'utilisateur particulier n'a aucune chance : seul le recourt à un excellent antivirus générique, capable de détecter les activités suspectes peut, le sauver. Hélas, si certains essais prometteurs existent, tels l'antivirus Viguard, la détection générique simple et efficace est encore une utopie. Mais plus les virus intelligents.

Si créer un virus tel que ceux présentés ici est hors de portée de la majorité des auteurs de virus, cela ne veut pas dire que les hordes de vers idiots que nous connaissons vont disparaître pour autant. Car face à la difficulté, bien des créateurs peu compétents se tournent plutôt vers des générateurs automatiques de virus, à l'image du célèbre VBS**. Il permet en un clic de générer une armée de vers stupides, facilement détectables, mais néanmoins tout à fait capables d'infecter un ordinateur mal protégé. Et la nouvelle version de VBS** permettrait de chiffrer le code VBS (Visual Basic Script), afin de le rendre en partie polymorphe. En outre, rien n'est plus simple non plus d'obtenir le code source d'un virus macro sous Word (ALT+F11) et de le modifier légèrement. Le commun des virus a encore de beaux jours devant lui.

 

 

 

Entretien avec : Michel LANASPEZE (Directeur Marketing et Communication - Sophos France)

 

Quel est en moyenne le nombre de virus découvert chaque jour et pour lesquels vous développez un antidote ?
Ces derniers temps, Sophos identifie de 600 à 1 000 nouveaux virus par mois, ce qui fait une moyenne de 20 à 30 signatures mises au point chaque jour.
Quel Pays est le plus prolifique en matière de création de virus ? Certains pays ou certaines régions dans le monde ont plus tendance à faire la une des journaux en matière de création de virus que d'autres, et si on s'en tient aux citations dans la presse, des régions comme l'Asie et l'Asie du Sud-Est se démarqueraient depuis 2 ou 3 ans par le nombre important de virus. Cependant, il convient de rester prudent à ce sujet car il reste très difficile de remonter à la source d'un nouveau virus, et les agences contre la cyber-criminalité, qui sont les sources d'information les plus fiables, publient peu de statistiques.
Dès l'instant où un nouveau virus est découvert, quels sont la méthodologie et les outils utilisés pour écrire le remède ? Dès qu'un nouveau virus est détecté, un fichier 'contaminé' est envoyé à nos laboratoires, ainsi qu'aux laboratoires des autres éditeurs d'anti-virus, pour analyses. Ce fichier passe entre les mains d'experts en 'virus' qui trouvent une parade aux virus en allant désassembler le fichier infecté. Le virus est émulé dans un environnement confiné ("sand box") si nécessaire (virus encrypté par exemple) ce qui permet de connaître la charge virale ainsi que d'identifer de manière sûre la 'signature' de ce virus. La signature est ensuite testée et validée par notre laboratoire d'Assurance Qualité avant d'être mise à disposition sur notre site Web public (www.sophos.com).
Vous arrive-t-il de contacter des créateurs de virus ou travaillent-ils déjà pour vous ? Non. La seule fenêtre que nous ayons sur cette communauté est l'information publiée sur leurs sites Web, que nous surveillons à titre de veille technologique.
Le nombre de virus tend à croître de manière exponentielle depuis 1987. Considérez-vous que cette évolution sera similaire dans les prochaines années ? En fait la croissance a vraiment commencé à être exponentielle à partir de 1999. Cette tendance à l'accélération est confirmée et devrait se poursuivre dans les 2 ans à venir. Au-delà, il est difficile de faire des prédictions en raison de l'évolution rapide des technologies.
Des techniques sophistiquées comme le métamorphisme permettront de rendre les virus plus "intelligent" et redoutable. Selon vous, à quoi ressembleront les virus en 2010 ? Aujourd'hui, nous ne pouvons qu'exprimer des tendances à court terme. Il est très difficile de prédire ce que seront véritablement les virus dans les dix ans à venir. En terme de tendance, prédominace dans les mois qui viennent des : - Virus W32 à la Klez, Nimda et bugBear. - Chevaux de troie et plus particulièrement des RAT (Remote Access trojans) - Macro virus (tout particulièremnt sous Word) - Virus de script
TopVirus diffusait le mois dernier une interview de MI.Pirat, jeune pirate roumain auteur de Instant Virus Macro Maker (IVMM), site web en mesure de créer en ligne des macro-virus. Que pensez-vous de cet outil ? Les outils de création de virus existent depuis maintenant plusieurs années (Virus Creation Toolkit). Ils ont connu un essor important à partir de 1999 (expliquant la croissance vraiment exponentielle à partir de cette date) et continuent à proliférer avec l'essor d'Internet. Cet outil, comme ces prédécesseurs permettent à des non initiés de créer des macro virus en quelques minutes. La forme des virus générés est cependant en général prédictible, ce qui facilite l'élaboration de signatures capables de bloquer tous les virus générés par de tels outils.
Ce type de site risque-t-il de se multiplier ? Clairement oui et c'est déjà le cas. Une simple recherche sur Internet sur les mots clés 'Virus Creation Toolkit' permet de se rendre compte du nombre déjà important de ce type de sites.
A quoi ressemblera l'antivirus Sophos dans les prochaines années ? Les créateurs de virus étant très inventifs, il est toujours difficile de prédire leurs actions futures, et donc les parades que nous serons amenés à développer. Nous surveillons avec attention dès aujourd'hui les évolutions dans le domaine du mobile (téléphones mobiles GPRS/UMTS, et assistants personnels "PDA"), qui ne présente cependant pas de menace immédiate (pas de virus identifié sur téléphones mobiles et Windows CE, et un seul virus identifié il y a plus d'un an sur Palm OS). Nous travaillons également très activement sur tout ce qui concerne la réduction des menaces grâce à des outils permettant de mettre en place des politiques de sécurité cohérentes permettant de limiter au maximum les comportements à risque. Un autre axe de recherche concerne également des heuristiques capables de prévenir et d'anticiper de nouvelles attaques sans pour autant générer de fausses mises en quarantaine de fichiers et messages, comme c'est encore le cas aujourd'hui pour cette technologie (ce qui crée une charge de travail élevée pour les administrateurs sécurité, et limite donc malheureusement très fortement son applicabilité).

 

 

 

Entretien avec : MI_Pirat (Créateur de Virus)

Age : 16 ans 

Pays : Roumanie 

 

Vous êtes à l'origine du site Instant Macro Virus Maker v1.2, permettant de générer très simplement des macro-virus. D'où vous vient cette fascination pour les virus informatique ? Ma passion pour les virus vint il y a 4 ans 1/2 lorsque j'ai rencontré pour la première fois ces programmes fascinants. .Mon ordinateur a été infecté par un virus de boot et j'ai dû formater le disque dur (bien entendu, j'avais une sauvegarde). Alors, j'ai commencé à m'interresser à l'écriture de virus. J'ai téléchargé de la documentation sur Internet, écris mes premiers virus, développé un site web et voila..
Pourquoi avez vous offert au grand public la possibilité de créer en quelques clics des virus très destructeurs ? Je n'ai jamais offert la possibilité au grand public de créer des virus destructeurs mais juste des virus. Il n'y avait aucune routine destructive dans IMVM v1.2 et il en est de même pour tous mes virus ! De plus, je tiens à préciser que n'importe qui ne peut pas ,en quelques clics, créer un virus (qui sont détectés de toute façon par les antivirus heuristiques :))). En effet, des notions de VBA sont nécessaires pour faire fonctionner les macros. Je considère juste que IMVM est un projet amusant et une preuve que les générateurs en ligne sont possibles et faciles à développer.

Que pensez vous des utilisateurs de votre site ? Je considère que les personnes qui visitent mon site sont des développeurs passionnés qui s'éclatent en écrivant des virus et pas des bran**** de 10 ans qui veulent bais*** les ordinateurs de leurs amis ou de leur école avec des virus qu'ils ont téléchargé. C'est pourquoi mon site dispose dorénavant d'un accès sécurisé et seuls les utilisateurs me demandant un mot de passe par mail peuvent y accèder.

Quel virus a été créé sur votre site dont vous êtes le plus fier ? Je ne connais aucun des virus qui ont été créés grace à mon site. Mais le virus que je créé et dont je suis le plus fier est générllement le dernier. A ce titre, j'ai terminé, il y a trois semaines I-Worm/PieceByPiece (détecté par AVP comme "I-worm/Pepex").
Votre hébergeur Freeservers.com a décidé en mars dernier de fermer votre site. Quelles raisons vous ont ils données ? Freeservers.com a fermé mon site parce que son contenu violait leur "Public Licence Agreement" .Je ne suis pas spécialement énervé après eux car j'ai déjà été viré d'au moins cinq hébergeurs. Mais maintenant, j'ai trouvé un hébergeur fiable qui ne fermera jamais mon site !
Considérez vous que les virus sont des armes et qu'à ce titre il est légitime que votre site soit fermé ? Mes virus ne sont pas des armes s'ils sont utilisés tels quels, mais peuvent tout de même causer des dommages. La plupart ne font qu'afficher un message et se répliquer.
Y aura t'il une version 1.3 de IMVM ? IMVM v1.3 a été créé il y a 6 mois, juste après que mon site soit fermé. J'ai également terminé depuis 2 mois IMVM v2.0 utilisant PHP. Il s'agit de la dernière version.

A quoi ressembleront les virus en 2010 ? 2010 n'est pas si lointoin et je ne suis pas persuadé que les virus évoluent trop tant que les nouveaux systèmes n'auront pas remplacés les nouveaux. A ce titre, Windows fera partie de l'histoire dans 5 ans maximum. Linux s'impose sur le marché et il est inévitable que des nouveaux virus pour Linux vont apparaître (beaucoup plus sophistiqué que les virus actuels). De plus, les virus multi-OS seront la solution de demain pour contaminer de plus en plus d'ordinateurs. Enfin, de nouvelles techniques comme le metamorphisme seront de plus en plus employées.
Plus généralement, quels sont vos projets ? Mes projets sont de créer un virus plus puissant, possédant une routine permettant une diffusion rapide et importante, bloquant les anti-virus, infectant un maximum de fichiers..etc. Mais je ne suis sûr de rien car je développe au jour le jour. Je ne sais pas de quoi demain sera fait et quelle merveilleuse idée j'aurai en me réveillant demain.
Enfin, quel serait votre plus grand rêve ? Mon plus grand rêve serait de posséder ma propre entreprise de jeux vidéo et travailler comme développeur ou graphiste

Voici une de ces création :

W32/Pepex-A est un ver qui peut se propager par e-mail, IRC et réseau de partage de fichiers KaZaA. Il se copie dans le dossier système de Windows sous le nom de fichier winsysX.exe, où X est un nombre alétoire composé de 2 ou 3 chiffres. Le ver crée ensuite dans la base de registre l'entrée : HKCU\Software\Microsoft\ Windows\CurrentVersion\Run\Windows task32 sys pour pointer vers cette copie.
Le ver utilise un marqueur d'infection, en créant dans la base de registre l'entrée HKLM\Software\RedCell\infected = yes Pour se propager sur IRC, le ver crée le fichier script.ini pour que le ver soit envoyé à tous les utilisateurs qui rejoignent un canal occupé par l'utilisateur infecté. De plus, le script joint l'utilisateur au canal #piecebypiece.
Le e-mails sont envoyés par W32/Pepex-A aux adresses récoltées dans les fichiers HTML du dossier Tempory Internet Files. Les e-mails ont les caractéristiques suivantes : De : Microsoft <information@microsoft.com> Répondre à : Microsoft <microsoft@microsoft.com> Objet : Internet Explorer vulnerability patch ou simplement : Objet : Hello Dans les deux cas, le corps du message est "You will find all you need in the attachment" et la pièce jointe est nommée setup.exe.
Pour se propager par le réseau de partage de fichiers KaZaA, le ver recherche le dossier partagé de KaZaA et se copie sous l'un des noms suivants : icq2002.exe, wincrack.exe, winamp3.exe ou mirc6.exe.

 

 

Site optimisé en 800x600 appuyez sur la touche F11 pour avoir le site en plein écran. (C 08.11.04)

© Tous droits réservés # VDL19