Web3004
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Le Deal du moment : -28%
-28% Machine à café avec broyeur ...
Voir le deal
229.99 €

web3004
web3004
wake up project
wake up project
Nombre de messages : 2347
Age : 54
Emploi/loisirs : Espion du web...
Configuration système : : Xp / BT / W7 / Vista
Points : 4590
Date d'inscription : 30/03/2008
https://web3004.forumperso.com
07032011
Les <> attaques informatiques ! Virus310



Le virus :

Un virus est un bout de code de quelques octets (pour le rendre quasi invisible à "l'œil nu") dont la fonction est destructrice ou très gênante.
Son but est de détruire une partie ou toutes les données de l'ordinateur, ou encore de rendre inutilisables certaines fonctions du PC. Il peut en outre ralentir certaines procédures. Son principe de fonctionnement diffère suivant les virus.

Les différents types de virus :



Le virus de zone amorce : Les <> attaques informatiques ! Boot-s10

Un virus de zone d'amorce infecte la zone d'amorce des disques durs et des disquettes.
La zone d'amorce est la première partie du disque lue par l'ordinateur lors de son démarrage, elle contient les informations expliquant à l'ordinateur comment démarrer.

Pour être infecté, il faut avoir démarré sur une disquette, ou un disque amovible contenant le virus. Une fois la zone d'amorce de l'ordinateur infectée, ce virus se transmettra sur toute disquette ou support amovible inséré dans l'ordinateur.
La plupart des virus de zone d'amorce ne fonctionnent plus sous les nouveaux systèmes d'exploitation tels que Windows NT, Windows XP, 2000 car ils sont formatés en NTFS et non en FAT 32 (sauf si vous n'avez pas converti votre disque dur en NTFS).


Le virus DOS :

Les <> attaques informatiques ! 0110
La plupart des virus fonctionnent sous le système d'exploitation DOS, ancien système d'exploitation de Microsoft avant Windows. Faites quand même attention car Windows exécute les programmes DOS sans aucun problème même si beaucoup de virus DOS n'arrivent pas à se reproduire lorsque ils sont exécutés par Windows. Un virus écrit sous DOS sera beaucoup plus petit en taille que son équivalent écrit sous Windows, déjà petit lui aussi !

Le virus Windows : Les <> attaques informatiques ! Proble10
Les virus Windows fonctionnent sous Windows et peuvent donc infecter les programmes fonctionnant sous Windows. Le nombre de virus Windows est beaucoup plus réduit que le nombre de virus DOS, néanmoins ils sont considérés comme une plus grande menace que les virus DOS puisque la plupart des ordinateurs fonctionnent sous Windows.


Le virus Macro :

Les <> attaques informatiques ! Elt20010
Les virus Macros sont la plus grande menace à ce jour, ils se propagent lorsqu'un document Microsoft Word, Excel ou PowerPoint contaminé est exécuté. Une Macro est une série de commandes permettant d'effectuer des fonctions automatiquement au sein des applications Microsoft citées ci dessus. Le but du langage de macro est de pouvoir créer des raccourcis pour effectuer des fonctions courantes, par exemple en une touche enregistrer un document et ensuite l'imprimer.
Les Virus Macros se répandent très facilement. L'ouverture d'un document infecté va contaminer le document par défaut de l'application, et ensuite tous les documents qui seront ouverts par cette application. Les documents Word, Excel et PowerPoint étant les documents les plus souvent partagés au sein même d'une entreprise par exemple, ou envoyés par Internet, ceci explique la diffusion exponentielle de ces virus. Un conseil pour les éviter, Mettez un haut niveau de sécurité (outils, puis macros, puis sécurité, mettez ensuite haut).

Le virus polymorphe :

Les <> attaques informatiques ! 20081110
N'importe lequel des types de virus peut être polymorphe. Les virus polymorphes incluent un code spécial permettant de rendre chaque infection différente de la précédente. Ce changement constant rend la détection de ce type de virus compliqué. Souvent le code du virus change, mais l'action pour lequel il a été créé est toujours la même. Ces virus sont très difficiles à éliminer car ils trompent la vigilance de l'antivirus qui recherche une signature précise.
Beaucoup de virus polymorphes sont cryptés, en plus de leur changement de code. Le virus cryptera son code et ne le décryptera que lorsqu'il doit infecter un nouveau fichier, le rendant encore plus difficile à détecter.
La meilleure protection contre les virus reste à avoir un bon antivirus régulièrement mis à jour (3 fois par jours), car un virus nouveau apparaît chaque jour et il existe toujours un risque de contamination même si vous avez mis votre antivirus à jour il y a un mois !

Le cheval de Troie :

Les <> attaques informatiques ! 0-bpxr10
Un cheval de Troie est un programme installé discrètement par un pirate sur votre ordinateur simulant une certaine action, mais faisant tout autre chose en réalité.
Le nom vient du fameux "Cheval de Troie", offert en cadeau pour la paie entre les Pays, mais qui avait en fait pour but de causer la ruine et la destruction de la ville ayant reçu ce cheval.
Un cheval de Troie sur un ordinateur est un programme exécutable qui est présenté comme ayant une action précise, généralement bénéfique pour l'ordinateur (jeux, programmes, keygen...).
Mais lorsque ce programme est lancé, il va causer des actions plus ou moins graves sur votre ordinateur, comme supprimer des mots de passe, voler des mots de passe, envoyer des informations confidentielles au créateur du programme, formater votre disque dur...
Pour rechercher et éliminer d'éventuels chevaux de troie, vous pouvez télécharger The Cleaner ici:
http://www.moosoft.com

Ou comprendre cette vidéo juste ici :

Les hoax ou "faux virus" :
Les <> attaques informatiques ! Phishi10
Ces fausses alertes sont aussi sérieuses que les vrais virus, et malheureusement elles sont en constante augmentation.
Elles font perdre du temps et peuvent générer un doute quant à la vérité ou non du message.
Si vous recevez un message du type "si vous recevez un email avec comme sujet machin, effacez-le, ne l'ouvrez pas, il formatera votre disque dur", n'en tenez pas compte, supprimez le message et surtout ne l'envoyez pas à tout votre carnet d'adresses, cela ne fait qu'engorger le réseau.


Le ver :

Les <> attaques informatiques ! Virus-10
Un Ver est un petit programme qui se copie d'ordinateur en ordinateur. La différence entre un ver et un virus est que le ver ne peut pas se greffer à un autre programme et ne peut donc l'infecter, il va simplement se copier d'ordinateur en ordinateur par l'intermédiaire d'un réseau comme Internet ou même par les lecteurs de disquettes, graveur, lecteur zip...
Le ver peut donc non seulement affecter un ordinateur, mais aussi dégrader les performances des réseaux. Comme un virus, le ver peut contenir une action nuisible qui peut être très grave comme le formatage de votre disque dur ou l'envoi de données confidentielles.

Le piratage en direct :

Les <> attaques informatiques ! Grolan10
Le piratage en direct du micro pendant que vous êtes connecté à Internet est un véritable fléau. Le but des pirates est de supprimer ou de voler vos fichiers (on prend son plaisir ou on peut !).
La probabilité de ces attaques dépend du tempsLes <> attaques informatiques ! Emule110 que vous passez sur Internet...

Les <> attaques informatiques ! Work_210

et de la configuration de votre ordinateur.
Depuis l'apparition de Windows, il y a un composant appelé NetBIOS. C'est un protocole destiné à faciliter le partage des dossiers et fichiers dans un réseau local. Mais si vous avez une connexion Internet,
Ce composant gênant permettra à un pirate d'accéder à vos dossiers partagés. Si vous n'avez pas de firewall, débarrassez vous en !
Avec Windows 98 ou millenium :
Cliquez avec le bouton droit sur voisinage réseau ou favoris réseau qui se trouve sur le bureau.
Cliquez sur propriétés. Si vous avez un modem RTC, vous y trouverez un composant nommé TCP/IP -> Carte d'accès réseau à distance.
Si vous avez l'ADSL ou le câble, ce composant s'appellera TCP/IP -> suivit du nom de votre carte Ethernet ou de votre modem.
Double cliquez dessus, puis, dans la fenêtre qui s'ouvre, allez dans l'onglet liens. Décochez les deux cases intitulées Client pour les réseaux Microsoft et Partage des fichiers et imprimantes pour les réseaux Microsoft.
Cliquez sur OK et redémarrez windows.
Avec Windows XP :
Cliquez sur démarrer, panneau de configuration, connexion réseau et Internet ( ou connexions réseau ).
Cliquez sur l'icône de votre connexion Internet avec le bouton droit et sélectionnez propriétés. Dans l'onglet général, sélectionnez protocole Internet TCP/IP, cliquez sur propriétés, puis avancées.
Activez l'onglet WINS, cochez la case Désactiver netBIOS avec TCP/IP, puis cliquez sur OK.

En espérant que cette "petite" information vous sera utile...
Partager cet article sur :reddit

Commentaires

athos57
Mar 8 Mar - 7:28athos57
Waouh qu'elle belle information Cool
Snn comme dit ds les fausses alertes peut-on ouvrir les mails concernés en ne prenant pas de risques en cliquant sur les liens à l'intérieur Question
web3004
Mar 8 Mar - 13:43web3004
Ben justement pff athos exemple tout neuf (dans les médias) car l'attaque s'était produite depuis décembre !!!

Comment le virus est-il entré dans le réseau de Bercy?
Un piratage vieux comme le monde, la bonne vieille pièce jointe, un PDF à l'air innocent intitulé "G20". Le tout dans un mail envoyé depuis une adresse du ministère. Le propriétaire de la boîte s'est finalement rendu compte en janvier que sa boîte envoyait des messages bizarres pendant la nuit, et a alerté la sécurité informatique, précise 01Net. Trop tard: certains destinataires de ses mails avaient ouvert la pièce jointe.

Bien souvent, un piratage dépend des moyens qu'on y met... mais aussi du facteur humain. Tous les services de sécurité du monde ne pourront rien si des utilisateurs cliquent sur les pièces jointes douteuses (ou pas). Comme dans ce cas précis.

Le ministère de l'économie infiltré par un virus

"Le Cheval de Troie est arrivé via une pièce jointe PDF dans un e-mail. Il s'agit d'une faille encore non détectée par les éditeurs" explique le secrétaire général des ministères de l'Economie et du Budget au NouvelObs. D'après le directeur de l'ANSSI (Agence nationale de la sécurité des systèmes d'information), ce programme était conçu pour passer entre les mailles du filet de l'antivirus et du pare-feu.

Pour info, vous avez sans doute chez vous l'équivalent des ordis piratés au ministère des Finances. "Les ordinateurs du ministère sont des PC standards avec des antivirus" explique le secrétaire général au NouvelObs.

Source => http://www.lepost.fr/article/2011/03/08/2427836_piratage-des-ordis-de-bercy-que-sait-on-au-juste.html

Je crois que l'employé de Bercy aurai du passer par là, quand je prouvais par A + B qu'un trojan ou logiciel espion peut être installé dans n'importe quel fichier ou types de documents :



Ben ouais vieux comme le monde, mais ces techniques marchent toujours ! Toujours de nos jours...
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum