Une
attaque de type « modification » consiste, pour un attaquant à tenter de
modifier des informations. Ce type d’attaque est dirigé contre l’intégrité de
l’information. Il existe différents types d’attaques de modification :
Virus, vers et chevaux de Troie.
Les virus:
Un virus informatique est un programme, généralement de petite ou très petite
taille, doté des propriétés suivantes : infection ; multiplication ; possession
d'une fonction nocive.
La fonction
d'infection permet au virus de s'introduire dans des fichiers de programme,
dans des fichiers de données, ou dans une partie de la disquette ou du disque dur contenant un petit programme. Lors de l'accès à ces programmes
ou secteur, le code du virus s'exécutera de façon d'abord silencieuse (phase de
multiplication pendant laquelle il infectera d'autres fichiers) puis visible
(activation de la fonction nocive).
La fonction nocive
pourra être déclenchée par des facteurs très variables selon le virus (au bout
de n réplications, à une date fixe,
lors de l'exécution de certaines tâches précises...). Elle peut se limiter à
l'affichage d'un message agaçant ou, plus généralement, conduire à des
perturbations graves de l'ordinateur (ralentissement du fonctionnement, effacement ou corruption de
fichiers, formatage du disque dur...). Les virus sont donc des programmes parasites qui doivent être hébergés dans d'autres fichiers (ou secteur
exécutable du disque).
Il existe une grande variété de virus. On
peut cependant définir un virus comme un programme caché dans un autre qui peut
s’exécuter et se reproduire en infectant d’autres programmes ou d’autres
ordinateurs.
Les dégâts causés vont du simple programme qui affiche un
message à l’écran au programme qui formate le disque dur après s’être
multiplié. On ne classe cependant pas les
virus d’après leurs dégâts mais selon leur mode de propagation et de
multiplication :
· Les vers capables de se propager dans le réseau;
· Les « chevaux de Troie » créant des failles dans un système;
Un virus est tout programme capable de se reproduire de lui-même,
et qui possède une routine destinée à endommager les données.
Il peut perturber plus ou moins gravement le
fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout
moyen d'échange de données numériques comme les réseaux informatiques et les
cédéroms, les clefs USB, etc.
A l’heure actuelle, le nombre de virus qui ont pu être découverts
et répertoriés sont au nombre d’une dizaine de milliers. Chaque type de virus
dispose de ses propres techniques d’attaque et de protection contre les
logiciels anti-virus.
Les vers :
Un ver informatique (en anglais Worm) est un programme qui peut
s'auto-reproduire et se déplacer à travers un réseau en utilisant les
mécanismes réseau, sans avoir réellement besoin d'un support physique ou
logique (disque dur, programme hôte, fichier, etc.) pour se propager; un ver est donc
un virus réseau.
Les
vers actuels se propagent principalement grâce à la messagerie (et notamment
par le client de messagerie Outlook) grâce à des fichiers attachés
Il
est simple de se protéger d'une infection par ver. La meilleure méthode
consiste à ne pas ouvrir "à l'aveugle" les fichiers qui vous sont
envoyés en fichier attachés.
Les chevaux de Troie
Les chevaux de Troie sont des programmes informatiques cachés dans
d’autres programmes.
Ce
nom vient de la légende grecque de la prise de Troie à l’aide d’un cheval en
bois rempli de soldats qui attaquèrent la ville une fois à l’intérieur.
Les
chevaux de Troie informatiques (ou trojan horses en anglais) tirent
leur nom d'une légende de la Grèce antique narrée dans l'Iliade, un texte homérique. Il s'agit de la méthode utilisée par les
Grecs pour conquérir la ville de Troie : le héros Ulysse fait construire un immense étalon de bois
qu'il place devant les portes de Troie et dans les flancs duquel il se cache
avec ses compagnons. Lorsque les Troyens découvrent ce cheval, ils sont
persuadés qu'il s'agit d'un cadeau divin et le font entrer dans leurs murs. Une
fois la nuit tombée, Ulysse et ses compagnons sortent de leur cachette et
ouvrent les portes de la ville au reste de l'armée qui détruit la ville et massacre
les Troyens. Cette guerre a été gagnée violemment par les Achéens. Le premier
cheval de Troie informatique se présentait comme un jeu ou une application
d'apparence légitime, mais une fois installé, il endommageait l'ordinateur
hôte.
En général, le but d’un cheval de Troie est de créer une porte
dérobée (backdoor) pour qu’un pirate informatique puisse ensuite accéder
facilement l’ordinateur ou le réseau informatique. Il peut aussi voler des mots
de passe, copier des données, exécuter des actions nuisibles.
La principale différence entre les virus, les vers et les chevaux de
Troie est que ces derniers ne se répliquent pas.
Une infection par un cheval de Troie fait généralement suite à
l'ouverture d'un fichier contenant le logiciel malveillant.
Les chevaux de Troie peuvent être contenus dans des jeux, des générateurs de clés (keygen), ou d'autres programmes modifiés (Windows Live Messenger,
Adobe, Internet Explorer, etc.), téléchargés sur des sites et plateformes peu
sûrs (sites non-officiels, certaines bannières de publicité).
Symptômes d'une infection
·
Activité anormale du modem, de la carte réseau ou du
disque dur (des données sont chargées en l'absence d'activité de la part de
l'utilisateur)
·
Réactions curieuses de la souris
·
Ouvertures impromptues de programmes ; du lecteur
CD/DVD
·
Plantages répétés
·
Redémarrage répété du système
Prévention et lutte
Pour lutter contre ce genre de programme malveillant, l'utilisation
d'un antivirus peut s'avérer efficace, mais reste
souvent insuffisante. Il est conseillé de faire une analyse complète de son
système d'exploitation grâce à un antivirus, et un nettoyeur de troyens peut
s’avérer utile.
Related Posts
Tambahkan Komentar Sembunyikan