Les attaques de modification

Une attaque de type « modification » consiste, pour un attaquant à tenter de modifier des informations. Ce type d’attaque est dirigé contre l’intégrité de l’information. Il existe différents types d’attaques de modification : Virus, vers et chevaux de Troie.

Les virus:                                                         

Un virus informatique est un programme, généralement de petite ou très petite taille, doté des propriétés suivantes : infection ; multiplication ; possession d'une fonction nocive.
La fonction d'infection permet au virus de s'introduire dans des fichiers de programme, dans des fichiers de données, ou dans une partie de la disquette ou du disque dur contenant un petit programme. Lors de l'accès à ces programmes ou secteur, le code du virus s'exécutera de façon d'abord silencieuse (phase de multiplication pendant laquelle il infectera d'autres fichiers) puis visible (activation de la fonction nocive).
La fonction nocive pourra être déclenchée par des facteurs très variables selon le virus (au bout de n réplications, à une date fixe, lors de l'exécution de certaines tâches précises...). Elle peut se limiter à l'affichage d'un message agaçant ou, plus généralement, conduire à des perturbations graves de l'ordinateur (ralentissement du fonctionnement, effacement ou corruption de fichiers, formatage du disque dur...). Les virus sont donc des programmes parasites qui doivent être hébergés dans d'autres fichiers (ou secteur exécutable du disque).

Il existe une grande variété de virus. On peut cependant définir un virus comme un programme caché dans un autre qui peut s’exécuter et se reproduire en infectant d’autres programmes ou d’autres ordinateurs.
Les dégâts causés vont du simple programme qui affiche un message à l’écran au programme qui formate le disque dur après s’être multiplié. On ne classe cependant pas les virus d’après leurs dégâts mais selon leur mode de propagation et de multiplication :
· Les vers capables de se propager dans le réseau;
· Les « chevaux de Troie » créant des failles dans un système;
Un virus est tout programme capable de se reproduire de lui-même, et qui possède une routine destinée à endommager les données.
Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc.
A l’heure actuelle, le nombre de virus qui ont pu être découverts et répertoriés sont au nombre d’une dizaine de milliers. Chaque type de virus dispose de ses propres techniques d’attaque et de protection contre les logiciels anti-virus.

Les vers :

Un ver informatique (en anglais Worm) est un programme qui peut s'auto-reproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou logique (disque dur, programme hôte, fichier, etc.) pour se propager; un ver est donc un virus réseau.
Les vers actuels se propagent principalement grâce à la messagerie (et notamment par le client de messagerie Outlook) grâce à des fichiers attachés
Il est simple de se protéger d'une infection par ver. La meilleure méthode consiste à ne pas ouvrir "à l'aveugle" les fichiers qui vous sont envoyés en fichier attachés.

Les chevaux de Troie

Les chevaux de Troie sont des programmes informatiques cachés dans d’autres programmes.
Ce nom vient de la légende grecque de la prise de Troie à l’aide d’un cheval en bois rempli de soldats qui attaquèrent la ville une fois à l’intérieur.
Les chevaux de Troie informatiques (ou trojan horses en anglais) tirent leur nom d'une légende de la Grèce antique narrée dans l'Iliade, un texte homérique. Il s'agit de la méthode utilisée par les Grecs pour conquérir la ville de Troie : le héros Ulysse fait construire un immense étalon de bois qu'il place devant les portes de Troie et dans les flancs duquel il se cache avec ses compagnons. Lorsque les Troyens découvrent ce cheval, ils sont persuadés qu'il s'agit d'un cadeau divin et le font entrer dans leurs murs. Une fois la nuit tombée, Ulysse et ses compagnons sortent de leur cachette et ouvrent les portes de la ville au reste de l'armée qui détruit la ville et massacre les Troyens. Cette guerre a été gagnée violemment par les Achéens. Le premier cheval de Troie informatique se présentait comme un jeu ou une application d'apparence légitime, mais une fois installé, il endommageait l'ordinateur hôte.


En général, le but d’un cheval de Troie est de créer une porte dérobée (backdoor) pour qu’un pirate informatique puisse ensuite accéder facilement l’ordinateur ou le réseau informatique. Il peut aussi voler des mots de passe, copier des données, exécuter des actions nuisibles.
La principale différence entre les virus, les vers et les chevaux de Troie est que ces derniers ne se répliquent pas.
Une infection par un cheval de Troie fait généralement suite à l'ouverture d'un fichier contenant le logiciel malveillant.
Les chevaux de Troie peuvent être contenus dans des jeux, des générateurs de clés (keygen), ou d'autres programmes modifiés (Windows Live Messenger, Adobe, Internet Explorer, etc.), téléchargés sur des sites et plateformes peu sûrs (sites non-officiels, certaines bannières de publicité).

Symptômes d'une infection

·         Activité anormale du modem, de la carte réseau ou du disque dur (des données sont chargées en l'absence d'activité de la part de l'utilisateur)
·         Réactions curieuses de la souris
·         Ouvertures impromptues de programmes ; du lecteur CD/DVD
·         Plantages répétés
·         Redémarrage répété du système

Prévention et lutte

Pour lutter contre ce genre de programme malveillant, l'utilisation d'un antivirus peut s'avérer efficace, mais reste souvent insuffisante. Il est conseillé de faire une analyse complète de son système d'exploitation grâce à un antivirus, et un nettoyeur de troyens peut s’avérer utile.
Related Posts

Tambahkan Komentar Sembunyikan