2 / les diverses attaques. malwares adware ( publicité ) event loggers ( événements ) dialers...

14
2 / LES DIVERSES 2 / LES DIVERSES ATTAQUES ATTAQUES

Upload: adrienne-briand

Post on 03-Apr-2015

106 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: 2 / LES DIVERSES ATTAQUES. Malwares Adware ( publicité ) Event Loggers ( événements ) Dialers (numéros prédéfinis ) Joke programs ( Hoax ) Browser Hijack

2 / LES DIVERSES 2 / LES DIVERSES ATTAQUESATTAQUES

Page 2: 2 / LES DIVERSES ATTAQUES. Malwares Adware ( publicité ) Event Loggers ( événements ) Dialers (numéros prédéfinis ) Joke programs ( Hoax ) Browser Hijack

Malwares

Adware ( publicité ) Event Loggers ( événements ) Dialers (numéros prédéfinis ) Joke programs ( Hoax ) Browser Hijack (IE ) Remote Access Programs ( contrôle à distance ) Hacking tools ( dangereux ) Keylogger ( enregistreur ) Password Cracking App Screen Captors ( écran ) Cookies et web-bugs???

Programmes non souhaités mais non dangereux

pour le systèmedangereux pour le PC

Graywares/Badwares

CLASSIFICATION DES ATTAQUES

Spywaresnon malveillants

Intégrés aux progr.

Codes malveillants

Malwares

Spywaresmalveillants externalisés

maintient un port ouvert et dérobépour permettre

une attaquesecondaire

ne se reproduit pas

Attention à la mixité

reproductible

virus de réseau

atteinte vie privée ?

l’un peut en cacher un autre

BackdoorRootkit

Page 3: 2 / LES DIVERSES ATTAQUES. Malwares Adware ( publicité ) Event Loggers ( événements ) Dialers (numéros prédéfinis ) Joke programs ( Hoax ) Browser Hijack

www.stopbadware.org/home

crée en janvier dernier, la «Stop Badware Coalition »Stop Badware Coalition » a pour mission de répertorier ( notamment par la voie des internautes) tous les " nuisibles du Net " et d'en publier une liste consultable par tout un chacun ( le premier rapport a été dévoilé en mars ) en n'omettant pas de mentionner les sociétés qui sont responsables de cette prolifération.

en tant que membre de cette Stop Badware Coalition, Google Google prend les mesures nécessaires pour protéger la cyber-intégrité de ses informations via l'affichage d'un message d'avertissement . Lorsque un de ses internautes tente de s'aventurer sur un site répertorié dans la base de données de la Stop Badware Coalition, ce dernier se voit diriger vers une page Web qui l'avertit de la dangerosité potentielle de son action : " Avertissement – Le site que vous vous apprêtez à visiter peut endommager votre ordinateur. A lui de prendre une décision…

Page 4: 2 / LES DIVERSES ATTAQUES. Malwares Adware ( publicité ) Event Loggers ( événements ) Dialers (numéros prédéfinis ) Joke programs ( Hoax ) Browser Hijack

KeyloggerKeylogger Qu'est ce que c'est ?Qu'est ce que c'est ?

= les keyloggers sont des enregistreurs de touches des enregistreurs de touches et par extension des enregistreurs d'activités informatiques permettant d'enregistrer les touches utilisées par un utilisateur sur son clavier et tous les évènements qui seront déclenchés.

= dangereux ; dangereux ; ils ne sont pourtant pas répertoriés parmi les virus, vers, ou chevaux de Troie car ils n'ont pas pour objectif de modifier quoi que se soit dans la machine cible et permettent simplement l'enregistrement d'informations. Ils sont donc très utiles par exemple en cas d'espionnage industriel.en cas d'espionnage industriel.

Page 5: 2 / LES DIVERSES ATTAQUES. Malwares Adware ( publicité ) Event Loggers ( événements ) Dialers (numéros prédéfinis ) Joke programs ( Hoax ) Browser Hijack

Les dialersLes dialers Les dialers sont des programmes qui sont capables de qui sont capables de

composer un numéro ( en règle surtaxé ) pour connecter composer un numéro ( en règle surtaxé ) pour connecter

votre ordinateur à Internet à votre place..votre ordinateur à Internet à votre place..• il peut être sans danger et légitime si c'est celui de votre

fournisseur d'accès par exemple. • toutefois, certains dialers sont malveillants et peuvent parfois

s'installer à votre insu sur votre machine et composer un numéro très coûteux.

• le danger des dialers concerne particulièrement ceux qui possèdent un modem analogique

• pour vous prémunir de ce risque, faites toujours attention aux logiciels que vous téléchargez et assurez-vous de le télécharger depuis un site dont vous avez confiance comme le site officiel du logiciel en question.

• Le programme :Le programme :

http://www.emisoft.net/fr/software/download

pourra probablement vous débarrasser de ce genre de saleté..

Page 6: 2 / LES DIVERSES ATTAQUES. Malwares Adware ( publicité ) Event Loggers ( événements ) Dialers (numéros prédéfinis ) Joke programs ( Hoax ) Browser Hijack

Browser Hijacker Object Browser Hijacker Object ( BHO )( BHO )

le browser hijacker est un programme de détournement ou une modification de paramétrisation , responsable du changement du comportement du navigateur  « Internet  Explorer » tel que, la modification de la page d'accueil, lespréférences du navigateur, etc… avec impossibilité de supprimer le choix imposé par le browser hijacker . il existe également des Search Hijacker Search Hijacker qui redirigent à l'insu des utilisateurs leurs demandes de connexions sur certains sites pour les rediriger vers d'autres sites Internet, le plus souvent dédiés à la collecte d'informations. il existe également des Homepage Hijacker Homepage Hijacker qui sont spécialisés dans la modification et/ou la redirection à l'insu de l'utilisateur de la page d'accueil du navigateur vers d'autres sites Internet,

Exemple de browser hijacker : CoolWebSearch

Browser Hijack Retaliator 4.1

Page 7: 2 / LES DIVERSES ATTAQUES. Malwares Adware ( publicité ) Event Loggers ( événements ) Dialers (numéros prédéfinis ) Joke programs ( Hoax ) Browser Hijack

Vishers et VishingVishers et Vishing

acronyme de 'voice' et 'phisher‘acronyme de 'voice' et 'phisher‘

• tout comme les 'phishers', les 'vishers' tentent de dérober les données d'identité ou des informations personnelles d'une innocente victime.

• L’organisme gouvernemental américain Internet Crime Complaint Center (IC3) annonce une croissance du nombre de plaintes concernant ce phénomène relativement nouveau appelé

'vishing'vishing''

Page 8: 2 / LES DIVERSES ATTAQUES. Malwares Adware ( publicité ) Event Loggers ( événements ) Dialers (numéros prédéfinis ) Joke programs ( Hoax ) Browser Hijack

• je vous rappelle que le hameçonnage, appelé en anglais phishing, est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité ( par courrier, sites falsifiés etc … )

• Le 'vishing' ajoute un élément supplémentaire aux techniques dites de hameçonnage via les sites web et les courriels.

• Un 'visher' appelle simplement sa victime, se présente à elle comme étant un collaborateur d'une banque par exemple et l'invite à appeler un numéro de téléphone. Lorsque la personne appelle ce numéro, elle entend une voix - automatisée ou non - à l'autre bout du fil qui déclare

faire partie de la banque et lui demande quelques données personnelles, soit via le clavier, soit oralement..

Page 9: 2 / LES DIVERSES ATTAQUES. Malwares Adware ( publicité ) Event Loggers ( événements ) Dialers (numéros prédéfinis ) Joke programs ( Hoax ) Browser Hijack

Rootkit ( variété de Troyen )Rootkit ( variété de Troyen )• un rootkit est un « « kitkit » » ( matériel, outil )

pour devenir « « root » root » ( ( administrateur ) d'une machine. • c'est un code malveillant vraiment complexe qui se greffe sur une

machine, et parfois même, sur le noyau du système d'exploitation. Il est ainsi capable de prendre le contrôle total d'un PC sans laisser de trace. Le Rootkit devient alors véritablement maître du système.

• le « Rootkit » ne peut exister que si une faille est présente. Si cette condition existe pour que l’exploitation du Rootkit soit réussie, elle va lui permettre d’avoir accès aux droits d’administrateur. pas de faille, pas de rootkit.

• la fonction principale du « rootkit » sera alors de camoufler une ou plusieurs «portes dérobées » . . Ces portes dérobées (utilisables en local ou à distance) vont lui permettre de s’introduire à nouveau.

Il opère alors une suite de modifications, notamment au niveau des commandes système, voire du noyau ( kernel en anglais ). Il va permettre de dissimuler, vers , virus, trojans etc…

Page 10: 2 / LES DIVERSES ATTAQUES. Malwares Adware ( publicité ) Event Loggers ( événements ) Dialers (numéros prédéfinis ) Joke programs ( Hoax ) Browser Hijack

• autrement dit, c'est un programme qui permet à un pirate de s'installer sur une machine ( en exploitant une faille de sécurité ) et d'empêcher sa détection. Une fois en place,

comme il est devenu administrateur, son repérage devient difficile, parfois même impossible, tant que le système fonctionne . Il va tromper tous les programmes qui sont exécutés en tant qu’utilisateur et à ce titre, tous les antivirus et anti-spywares. Ceux-ci ne peuvent donc collecter aucune information sur le système ( ils sont devenus inopérants ).

• la croissance des Rootkits est favorisée par le fait que la majorité des utilisateurs de système d'exploitation Windows travaille sous les droits d'administrateur, ce qui facilite grandement l'installation de Rootkits dans les PC puisqu’ils prennent la place de l’administrateur.

• il se place ainsi au cœur de la machine sans pour autant exploiter une nouvelle fois la faille avec laquelle il a pu obtenir l’accès frauduleux initial, qui sera d’ailleurs tôt ou tard comblée. Il est donc tranquille pour travailler..

Page 11: 2 / LES DIVERSES ATTAQUES. Malwares Adware ( publicité ) Event Loggers ( événements ) Dialers (numéros prédéfinis ) Joke programs ( Hoax ) Browser Hijack

Programmes de détection de Programmes de détection de rootkitrootkit

• WindowsWindows : : RootkitRevealerRootkitRevealer de Windows Sysinternals

• IceSword • DarkSpy • RkU • NOD32

• AVG Anti-Rootkit +++

• UNIX / Linux : chkrootkit de Nelson Murilo et Klaus Steding-Jessen • rkhunter de Michael Boelen (UNIX/Linux)

• Zeppoo de ZeppooTeam (UNIX/Linux)

www.avgfrance.com/doc/products-avg-anti-rootkit-free-editionwww.avgfrance.com/doc/products-avg-anti-rootkit-free-edition

Page 12: 2 / LES DIVERSES ATTAQUES. Malwares Adware ( publicité ) Event Loggers ( événements ) Dialers (numéros prédéfinis ) Joke programs ( Hoax ) Browser Hijack

Vista ?Vista ?

Page 13: 2 / LES DIVERSES ATTAQUES. Malwares Adware ( publicité ) Event Loggers ( événements ) Dialers (numéros prédéfinis ) Joke programs ( Hoax ) Browser Hijack
Page 14: 2 / LES DIVERSES ATTAQUES. Malwares Adware ( publicité ) Event Loggers ( événements ) Dialers (numéros prédéfinis ) Joke programs ( Hoax ) Browser Hijack