12/12/2003

Les principales attaques sur le Web

Tour d'horizon des principales attaques que vous pourrez subir sur Internet et les moyens de s'en protéger... Virus, Bombmailing, Nuke et Chevaux de Troie...

 

Les principales attaques


 

Auteur de l'article : Lucas Schielé

Source : PC Astuces

 

De nombreux internautes et entreprises sont connectés chaque jour à Internet et sont alors des cibles potentielles pour des personnes malfaisantes. La sécurisation de votre système est particulièrement importante. Elle permet de protéger votre ordinateur et vos données contre les différentes attaques qu'ils peuvent subir. En effet, nul n'est à l'abri d'une intrusion indésirable ou d'un virus. Ces attaques se révèlent souvent dangereuses pour vos données et votre système.
Heureusement les solutions existent. L'application de certaines règles de prudence et l'installation de logiciels pare-feux et d'antivirus, vous permettent de préserver votre système de ces attaques.
Cependant rien ne vous assurera une protection infaillible. Les virus évoluent vite, mutent parfois, devenant de plus en plus furtifs, de plus en plus pervers. Ils exploitent les failles du système, tout comme les chevaux de Troie. Être connecté à Internet vous rend vulnérable aux attaques directes (Nukes) et posséder une boîte aux lettres vous expose au Bombmailing.

 

Le Bombmailing



Cette attaque consiste à envoyer un très grand nombre de messages identiques (pouvant atteindre des milliers) dans votre boîte aux lettres électronique afin de saturer celle-ci.
En général, ces messages sont générés par un logiciel qui masque la véritable adresse de l'expéditeur. Il est donc difficile de remonter jusqu'à lui. L'auteur de ces messages est souvent quelqu'un rencontré sur un forum ou une connaissance qui cherche à vous nuire.
Si vous êtes connectés à Internet via un modem, le téléchargement de tous ces messages inutiles sera long et coûteux. Si l'attaque est ponctuelle et ne se reproduit pas, inutile de chercher à connaître l'identité du mauvais plaisant. Utilisez le freeware Eremove (174 ko) qui permet de ne télécharger que l'entête des messages qui vous ont été envoyés. Vous pouvez alors choisir les messages que vous souhaitez conserver et ceux que vous souhaitez supprimer. Si l'attaque se reproduit fréquemment, il vous faudra alors employer un logiciel de filtrage d'email afin de rejeter les messages indésirables. Le logiciel SpamBuster (1336 ko) filtre les messages selon certains critères comme l'objet, l'entête, la taille ou l'expéditeur. Il vérifie par ailleurs si l'adresse de l'expéditeur est valide. Il est conseillé dans ce cas là, de contacter le fournisseur d'accès de l'expéditeur afin de lui spécifier qu'un tel comportement n'est pas acceptable. Si malgré tout l'attaque persiste, votre dernier recours sera les autorités.

 

Les chevaux de Troie



Le nom " cheval de Troie " est tiré de la mythologie grecque. Les Achéens en guerre avec Troie, offrirent aux habitants un cheval de Bois. Les Troyens, peu méfiants, le firent rentrer dans la ville. La nuit, tombée, les Achéens surgirent du cheval et saccagèrent la ville de Troie. Le cheval de Troie (ou Trojan Horse) est un programme qui effectue certaines actions à votre insu comme ouvrir une porte dérobée, permettant alors à n'importe qui de prendre le contrôle de votre ordinateur. Il peut également collecter des informations comme les mots de passe. Les premières versions des chevaux de Troie n'étaient que de petits exécutables, qui une fois lancés, affichaient des messages d'erreurs du type : " un fichier DLL requis, XXXXX.DLL n'a pas été trouvé ". La détection de ceux-ci était assez aisée. Mais les versions plus récentes des chevaux de Troie sont plus insidieuses car elles peuvent désormais être contenues dans un programme courant qui fonctionne parfaitement.
L'utilisateur ne soupçonne alors pas qu'il vient d'être infecté par un cheval de Troie.
La présence d'un cheval de Troie se traduit par une activité anormale de votre ordinateur. Si lorsque vous êtes connectés à Internet, votre disque dur " travaille " alors que vous ne faîtes rien ou si des fenêtres s'ouvrent et se ferment sur votre bureau, il est fort probable que vous soyez infectés.


La meilleure solution consiste à ne pas télécharger de programmes à partir de sites douteux ou non officiels et ne pas ouvrir les pièces jointes des mails suspects. Mais si malgré tout, vous soupçonnez la présence d'un cheval de Troie sur votre disque dur, il est recommandé d'utiliser un programme de désinfection comme The Cleaner. Il recherche la présence de chevaux de Troie sur les différents lecteurs et les supprime. Il peut également intercepter les chevaux de Troie avant qu'ils n'infectent votre système et l'endommagent. Par ailleurs, l'utilisation d'un antivirus mis à jour régulièrement et d'un Firewall est fortement conseillée.

 

Les attaques directes (nuke)



Les attaques directes se produisent uniquement lorsque votre ordinateur est connecté à Internet ou à un réseau local. Ces attaques sont l'oeuvre de gens souvent malintentionnés qui cherchent à s'introduire dans votre ordinateur. A la différence des chevaux de Troie, les attaques directes ne nécessitent pas qu'un programme soit installé sur la machine cible. L'adresse IP seule suffit. Elle peut facilement être récupérée sur un chat tel ICQ ou IRC. Les utilisateurs bénéficiant d'une adresse IP fixe (type Câble ou ADSL) et qui sont connectés en permanence sont des cibles parfaites pour les nukeurs. Les attaques directes sont souvent destructives pour votre système car elles peuvent déclencher le redémarrage de votre ordinateur ou pire encore, le formatage de votre disque si l'attaquant utilise un logiciel de prise de contrôle (voir Chevaux de Troie).
Pour détecter une intrusion, il faut être vigilant. Elle se caractérise par un ralentissement de votre ordinateur et une activité anormale ou par l'apparition d'un écran bleu (du type erreur fatale). Pour se défendre face à ce type d'attaque, il vous faut utiliser un Firewall mis à jour.
Vous pouvez également y adjoindre NukeNabber 2.9 (785 ko) qui surveille les ports de votre ordinateur et redémarre la machine de l'intrus après avoir mémorisé son adresse IP. Vous êtes alors en mesure de porter plainte auprès de son fournisseur d'accès en indiquant cette adresse IP et l'heure approximative de l'intrusion.

 

Les Virus



Un virus est un programme informatique (souvent court) introduit dans un système à l'insu de l'utilisateur. Le virus a pour mission première de se propager en infectant les cibles désignées par son concepteur. Après cette période d'incubation, il se manifeste de façon plus ou moins agressive. Les actions des virus sont très diverses. Cela peut aller de l'affichage d'un message humoristique accompagné d'une musique au formatage complet du disque dur. Les virus sont une menace réelle. De petite taille et souvent furtifs, ils se propagent facilement via la messagerie électronique et tout ordinateur connecté à Internet devient une cible potentielle.

Les virus sont nombreux et de types différents :

  • Virus de fichiers : ces virus se greffent sur une application en ajoutant leur code à celui des exécutables. Ils s'installent en mémoire centrale.
  • Virus compagnons : ces virus se contentent de copier un EXE et ajoute l'extension .COM à la copie infectée qu'ils placent dans le même répertoire. L'EXE lui, reste sain et on ne peut déceler dans celui-ci aucunes traces du passage d'un virus. Lorsque l'EXE sera appelé, c'est la copie en .COM qui aura priorité et donc qui sera lancée.
  • Virus d'amorce de disque : ces virus remplacent le code de l'amorce d'un disque par leur propre code. De là, ils peuvent contaminer d'autres lecteurs de la même manière. Ces virus sont moins nombreux mais très répandus car ils se propagent facilement.
  • Virus des tables de partition : assez semblables aux virus d'amorce de disque, ces virus se chargent dans les tables de partitions. Un reformatage du disque ne modifie pas la table de partitions et ne supprime donc pas ce type de virus.
  • Virus furtifs : ce type de virus échappe à la plupart des moyens de détection en se camouflant. Il soustrait, en effet, sa longueur à la longueur du fichier infecté. La taille de celui-ci ne semble donc pas avoir été modifié et il n'y a alors aucune raisons de soupçonner que le fichier abrite un virus.
  • Virus polymorphes (ou mutants) : ces virus ont la capacité de modifier leur aspect à chaque nouvelle contamination d'un fichier. L'élimination de tels virus est ardue car ils sont présents sous différentes identités.
  • Virus piéges : ce type de virus associe deux virus : l'un connu et l'autre inconnu. L'utilisateur détecte le premier et le supprime pensant avoir écarté la menace. Le second virus se propage alors et infecte le système.
  • Rétrovirus : ces virus ont été conçus pour déjouer l'action d'un logiciel antivirus spécifique. Ils restent détectables par d'autres antivirus.

Les formats des fichiers infectés sont eux aussi variés. Ainsi les fichiers .EXE, .COM, .DLL, et .SYS peuvent être la cible des virus. Certains virus s'attaquent même aux fichiers de données .DOC crées par Word. Les symptômes d'une infection virale ne sont pas toujours évidents. Le ralentissement général de l'ordinateur, les messages d'erreurs inattendus, le plantage de l'ordinateur, la modification de fichiers et en règle générale le comportement anormal de votre système, sont tout autant de signes d'infection. La prévention reste la meilleure arme contre les virus. Ne téléchargez rien à partir de sites douteux et n'ouvrez en aucun cas les pièces jointes aux emails suspects ou avec une accroche grossière du genre :

" Vous avez gagné un million de francs ! "

Un bon Antivirus mis à jour régulièrement reste la meilleure solution pour éradiquer les virus.
Il est également conseillé de mettre fréquemment son système d'exploitation à jour en téléchargeant les updates.

 

Mise en page par emjee pour @minfor-Virtuel

Retour aux @stuces

 


09:15 Écrit par clubinfo | Lien permanent | Commentaires (0) |  Facebook |

Les commentaires sont fermés.