Классики о природе

Участок не имеет особого защитного значения и статуса особо охраняемой природной территории, также не относится к особоценным землям, защитным участкам лесов. Памятников природного, культурного и архитектурного наследия на участке и прилегающей территории не имеется. Территория объекта изысканий не попадает в водоохранную зону р.Клязьма.

LES POISONS DU WEB

 

Kapanadze G.A., Malachenkova A.V.

 

1988

RTM

Le ver RTM est le premier а se propager sur le Net. Les premiers antivirus font leur apparition.

 

1992

Michelangelo

Ce virus syst?me d?fraye la chronique m?diatique, mais cause moins de d?g?ts que pr?vu.

 

2001

CodeRed

Ce ver utilisant une faille logicielle de Microsoft infecte pr?s de 300 000 serveurs.

 

 

Attention danger !

 

Internet est la nouvelle aire de jeu des cr?ateurs de virus. Protocoles et failles logicielles sont devenus de v?ritables armes pour que les nou­velles g?n?rations se propagent vite et fort. Voici les clefs pour rester а l'?cart de la prochaine ?pid?mie.

Juillet 2001, un virus d'un nouveau genre se diffuse sur le R?seau а la vitesse d'une traоn?e de poudre et met а ge­noux en moins de neuf heures plus de 250 000 serveurs а travers le monde. CodeRed, l'un des tout premiers virus а utiliser le proto­cole TCP/IP pour se propager, vient de naоtre. Son mode op?ra­toire est particuli?rement retors : une fois installe sur le serveur, il s'autoprogramme et s'active pour scanner toutes les adresses IP accessibles depuis le serveur o? il s'est install?. D?s qu'il trouve une porte d'entr?e, il se propage, via Internet, sur d'autres serveurs et continue ainsi jusqu'а ce qu'il soit contr?. Un programme qui pr?fi­gure ce que seront capables de faire, avec encore plus d'intelli­gence, les virus de demain. Les sp?cialistes le disent, toutes les conditions -et en particulier d'or­dre technologique- sont d?sor­mais r?unies pour que dans les prochains mois une nouvelle g?n?ration de virus, plus f?roce encore, apparaisse. Quelque part

dans le monde, un savant fou met, peut-кtre aujourd'hui, la derni?re main а une cr?ature diabolique, avant de le livrer aux hasards du R?seau.

Car les temps ont chang?. Finie ou presque, la lente propa­gation des virus par ?change de disquettes. Aujourd'hui, les cr?a­teurs de virus ont trouv? avec le R?seau des r?seaux un moyen de satisfaire leurs nouveaux imp?­ratifs : frapper vite et fort. Vite, pour profiter au mieux des quelques heures que la commu­naut? antivirale va in?vitable­ment mettre avant de trouver un rem?de au mal. Fort, pour frap­per les imaginations et faire leur entr?e dans les tr?s convoit?es "Wild Lists", celles r?pertoriant les virus les plus virulents et les plus destructeurs.

 

1986

 Brain, le premier

virus Dos а agir en dehors des labora­toires, est inocul? par des Pakistanais а des touristes am?ricains.

1988

Le ver RTM, qui porte le nom de son cr?ateur Robert T. Morris, est le premier а se propager sur Internet. Il infecte plus de 2000 machines.    ,, Les premiers antivirus font leur apparition.

1990

Dark Avenger, un

informaticien bulgare, rend public son code Mutation Engine permettant de cr?er des virus polymorphes.

1994

• Extrкmement virulent, le virus polymorphe One Hall crypte les cylindres du disque dur.

1992

 Le virus syst?me

Michelangelo d?fraye la chronique m?diatique, mais il cause beaucoup moins de d?g?ts que pr?vu.

1994

La version 1.0 de Linux est disponible. Cr?ation de Netscape.

1991

Tim Bemers Lee et Robert Cailleau montent le premier serveur Web.

 

1990

Lancement de Windows 3.0.

1989

Le verWank

(Worms Against Nuclear Killers) modifie la banni?re d'accueil et les mots de passe.

1985

Sortie de Windows 1.0.

Mais nul besoin de la redoutable efficacit? d'un CodeRed ou d'un Nimda pour mettre votre PC KO. Une pi?ce jointe des plus ano­dines suffit. Si vous avez le mal­heur de l'ouvrir, voire, dans cer­tains cas, de l'effleurer, et d?jа les vilaines lignes de code du ver sont dans le fruit.

Autant dire qu'aujourd'hui, plus que jamais, l'antivirus doit faire partie de la panoplie logi­cielle de votre PC. Mais il ne suf­fit pas de l'avoir achet? et install? pour qu'il vous prot?ge de ces dizaines de nouvelles signatures de virus qui apparaissent tous les mois. Sans mise а jour r?guli?re et une certaine "hygi?ne de vie", votre antivirus ne saura les contrer.

Comment ils naissent, com­ment ils vivent, comment ils meurent?

Nouvelles menaces

Tranche de vie d’un virus

S'il a commenc? sa carri?re en solitaire, sur une disquette, le virus est aujourd'hui un animal social. Il utilise au mieux Internet pour assurer sa survie.

|Il y a dix ans, l'id?e d'un virus se propageant dans les documents Word faisait rire Microsoft. Il y a cinq ans, les sp?cialistes antivi­rus jugeaient impossible d'?tre infect? en naviguant simplement sur Internet. Aujourd'hui, toutes ces infections sont non seulement possibles, mais en passe d'кtre rang?es au mus?e des technologies virales. Les meilleurs auteurs de virus pr?parent d?jа l'avenir, port?s par l'imagination qu'on leur connaоt. Traqu?s par des antivirus toujours

plus r?pandus et, reconnaissons-le, plus efficaces, et bloqu?s par des pare-feu personnels toujours plus а la mode, les virus lorgnent d?sormais du cфt? des chevaux de Troie, de l'informatique distribu?e et du mod?le peer-to-peer, voire d'un mod?le client-serveur am?­lior?.

Comme les grandes applica­tions professionnelles, ils rкvent, pour devenir encore plus effica­ces, d'un protocole de communi­cation qui leur serait propre. Ainsi, ils pourront, via le r?seau, op?rer des mises а jour dynamiques,

1995

 Irruption des

premiers virus macro ?crits en Word Basic et des virus s'attaquant aux applications Windows 32 bits.

1996

La disquette est

encore le principal vecteur d'infection. Mais а partir de cette date, elle va ?tre d?tr?n?e par le courrier ?lectronique.

1998  

L'apparition du

premier virus natif Java (Java.Strange-Brew). Le groupe de "hackers" cDc publie "Back Orifice".

1999

 SKA.A, le premier

virus de type Ver а se propager massivement par courrier ?lectronique. Il est envoy?, en janvier, sous la forme d'un fichier attach? nomm? "Happy99.exe".

2001

CodeRed met le site de la Maison Blanche hors service. Il infecte pr?s de 300000 serveurs en moins de trois semaines.

2000

I love you, un virus

de script de type ver, provoque de nombreux d?g?ts.

1995

Arriv?e de Windows 95, le nouveau syst?me d'exploitation 32 bits de Microsoft.

1996

Plus de 12 millions d'ordinateurs sont connect?s а Internet.

1998

Microsoft lance Windows 98 en pleine tourmente judiciaire.

2001

Sortie de Windows XP

 

 

 

 

mais aussi communiquer entre eux. Le virus de demain sera un croisement hybride entre un ver de r?seau, un cheval de Troie fur-tif et un infecteur intelligent. Il int?grera une biblioth?que de failles de s?curit? n?cessaires а p?n?trer l'ordinateur de sa vic­time, et n'h?sitera pas а aller cher­cher sur Internet l'information qui lui manquerait.   

 

 

 

 

Des virus simples ? fabriker

 

 

Cr?er des virus tels que ceux que nous avons pr?sent?s -ou tout du moins imagin?s- ci-dessus, est, heureusement, hors de port?e pour la majorit? des auteurs de virus. H?las, de nombreux et malveillants apprentis sorciers vont continuer а propager des hordes de vers idiots. Car, face а la difficult? bien r?elle de cr?er un virus de toutes pi?ces, bien des cr?ateurs peu comp?tents se tournent vers des g?n?rateurs automatiques

de virus, а l'image du c?l?bre VBSWG. Ce programme, que l'on peut sans trop de peine trouver en t?l?chargement, permet, en un clic, de g?n?rer une arm?e de vers stupides, facilement d?tectables par un antivirus mis а jour, mais n?anmoins tout а fait capables d'infecter un ordinateur mal prot?g?. Pire, il semblerait que la nouvelle version de VBSWG permette de chiffrer le code VBS (Visual Basic Script)  qui compose le

virus, afin de le rendre en partie polymorphe et, donc, diff?rent а chaque fois. Mais il y a encore plus facile ou plus stupide pour cr?er son virus ! Apr?s avoir affich? le code source d'un virus macro sous Word (par la commande Alt+F11), rien de plus simple que d'en modifier l?g?rement le contenu, et de donner ainsi naissance а une nouvelle "version" de virus. Le commun des virus a donc encore de beaux jours devant lui !

Typologie

Virus, vers et chevaux

Tels leurs cousins biologiques, les virus se r?pandent jusqu'а infecter la totalit? du support o? ils ont trouve asile. Mais avant de les chasser, mieux vaut connaоtre leurs diverses formes et leurs modes op?ratoires.

 

Les virus syst?me, dits aussi virus de boot ou du secteur de d?marrage, infectent la zone d'amorce d'un disque dur ou d'une disquette, c'est-а-dire la premi?re partie du disque lue par l'ordinateur. Le virus remplace le contenu de cette zone par son propre code, ce qui lui permet d'кtre ex?cut? en premier lors du d?marrage du PC. Puis il d?place le contenu original de la zone d'amorзage vers une autre partie du disque. Le virus est charg? dans la m?moire vive а la mise sous tension de la machine et y demeure jusqu'а son arrкt. Pour infecter un ordinateur, il suffit de le d?marrer avec une disquette ou un CD-Rom contenant le virus. Celui-ci contamine ensuite toutes les disquettes ou supports amo­vibles ins?r?s dans l'ordinateur. Mais, l'?change de disquettes ?tant de moins en moins fr?­quent, la propagation des virus syst?me diminue en proportion.

Le plus c?l?bre d'entre eux est le virus Michelangelo qui fit son apparition en 1992. Un chercheur lui a attribu? le nom de Michel-Ange car la date de son d?clen­chement correspond а l'anniver­saire de l'artiste de la Renais­sance (6 mars 1475). La mкme ann?e, le virus Jack Ripper cause de nombreux d?g?ts: il modifie certains fichiers et il contient les

textes "© 1992 Jack Ripper" et "Fuck 'em up !". Le virus Parity Boot pr?sente, lui, la particularit? d'afficher un vrai message d'erreur syst?me indiquant que la m?moire de l'ordinateur a un probl?me avant de planter le syst?me d'exploitation. Les virus programmes, appel?s virus de fichiers ou virus para­sites, infectent les programmes. Ils parasitent les fichiers ex?cu­tables ou les fichiers syst?me et modifient l'ordre des op?rations habituellement effectu?es afin d'кtre ex?cut?s en premier. Le virus s'active d?s que le fichier infect? est lanc?. Mais on ne se rend compte de rien car le programme infect? fonctionne normalement. Ces virus sont de deux types : ceux qui peuvent s'installer dans la m?moire vive et ceux qui ne peuvent pas. ils sont ?crits en fonction du sys­t?me d'exploitation sous lequel tourne le programme vis?. Ainsi, sous Dos, ce sont les fichiers ex?­cutables qui portent l'extension .exe ou .com et les fichiers sys­t?me (.sys) qui sont attaqu?s. Tr?s nombreux, ces virus ont ?t? largement diffus?s par l'interm?­diaire de jeux et d'utilitaires t?l?­charg?s sur Internet. Aujourd'hui, les virus Dos causent de moins en moins d'infections car ils ont du mal а se reproduire lorsqu'ils sont ex?cut?s par Windows. Par contre, le nombre de virus s'attaquant aux applications Windows 32 bits ne cesse de croоtre. Ces derniers infectent surtout les fichiers PE (Portable Ex?cutable), un format de fichier ex?cutable propre aux OS de Microsoft depuis Windows 95, ainsi que les fichiers VxD aussi appel?s LE (Linear Ex?cutable). Ces virus sont bien plus complexes que leurs aоn?s fonctionnant sous Dos. D'ailleurs, Boza, le premier virus а infecter des fichiers ex?­cutables sous Windows 95 saluait

l'exploit technique par l'interm?­diaire d'une boоte de dialogue. Il en existe aussi dans les mondes Mac et Linux, moins pourtant que pour les syst?mes de Microsoft. Les virus multiformes utilisent les deux techniques pr?c?dentes. Ils sont capables d'infecter а la fois les secteurs d'amorзage des disques durs ou des disquettes et les fichiers ex?cutables. Ce qui facilite leur propagation. Les macros virus se nichent dans les macro-commandes utili­s?es а l'int?rieur des applications, notamment de bureautique, afin d'automatiser un certain nombre de tвches comme la sauvegarde automatique d'un fichier. La grande majorit? des macros virus vise les programmes de Micro­soft : Word, Excel et, dans une moindre mesure, Access, Power-point et Outlook. A l'ouverture d'un document contenant une macro infect?e, le virus se r?plique dans le document par d?faut, contaminant ainsi chaque fichier cr?? ou ouvert avec ce programme. Ecrit en Word Basic puis et: 'BA (Visual Basic for Application), le macro virus est si facile а concevoir qu'il se r?pand comme une traоn?e de poudre et repr?sentait pr?s de 80 % des infections en 1997. Bien qu'ils c?dent le pas aux virus s'atta-quant aux applications Windows 32 bits, les macros virus sont de plus en plus sophistiqu?s. Ainsi Groovie, qui infecte les docu­ments Word, est furtif car il n'est pas remarqu? avant que l'?diteur Visual Basic ne soit s?lectionn?.

Les virus de scripts utilisent les diff?rents langages de scripts qui permettent de contrфler l'envi­ronnement d'un logiciel. Ils sont cr??s а partir des plus r?pandus : javascript de Sun Microsystems etVB Script de Microsoft. D?riv? du VBA, ce dernier peut кtre uti­lis? dans Internet Explorer, les

formulaires Outlook, Windows ou mкme dans les serveurs http Microsoft. Ils se propagent tr?s vite grвce а Internet et se r?pli­quent surtout par l'interm?diaire des messageries ?lectroniques. ou de scripts int?gr?s dans les pages HTML. On peut alors les assimiler а des vers.


 

 

Sans surprise, ce sont les virus de fichiers - encore appel?s virus programmes ou parasites - qui cette ann?e encore sont, а une ?crasante majorit?, responsables du plus grand nombre d'infections virales. Les plus virulents restent ceux qui s'attaquent aux applications Windows 32 bits, apparus en 1995 avec l'arriv?e du syst?me d'exploitation ?ponyme. A l'inverse, les virus Dos sont en constante diminution, ayant du mal а s'ex?cuter au travers de Windows. Pour leur part, les virus de scripts sont en augmentation cette ann?e encore. Normal dans la mesure oщ ils s'appuient sur des langages de programmation (Java ou Visual Basic) interpr?t?s par les navigateurs Internet. Enfin, on notera que la distribution des virus de boot ne repr?sente plus qu'une infime partie des infections virales. Leur persistance tient а ce que l'on appelle le "syndrome du tiroir", m?taphore destin?e а illustrer la r?utilisation d'anciennes disquettes contamin?es.

 

 

Les caract?ristiques communes des virus

R?sident et non r?sident : les virus dits r?sidents, ou TSR (Terminate and Stay R?sident), s'installent en m?moire vive pour se propager rapidement. Exemples, les virus syst?me qui se logent imm?­diatement dans la Ram au d?marrage, ainsi qu'une grande partie des virus programmes. Quand le fichier infect? est ex?cut?, le virus se charge dans la m?moire oщ il reste actif. De lа, il peut contaminer tous les programmes ex?cut?s qui ne sont pas d?jа infect?s. Les virus non r?si­dents, eux, cherchent d'autres programmes а contaminer d?s que le fichier infect? est ex?cut?. Avec ou sans recouvrement : un virus peut infecter les programmes de plusieurs mani?res. Certains, appel?s virus avec recouvrement, ?cra­sent le contenu du fichier cible avec leur code pour ne pas en modifier la taille. Le fichier infect? devient donc inutile et ne sert plus qu'а ex?cuter le virus. En g?n?ral, les virus avec recouvrement sont non r?sidents en m?moire. Les virus sans recou­vrement, eux, recopient leurs codes а la fin du fichier et placent une routine au d?but du pro-

gramme afin d'кtre actifs d?s que le fichier est ex?­cut?. Les fichiers infect?s sont donc plus lourds que les fichiers sains, et se d?tectent plus facile­ment. Il existe aussi des virus qui ne touchent pas au fichier cible mais cr?ent un autre fichier portant le mкme nom avec une extension diff?rente afin d'кtre ex?cut?s en priorit?. Ils profitent du fait que, sous Dos, les fichiers avec une extension .corn sont ex?cut?s avant les fichiers .exe quand ils portent les mкmes noms. Ce sont des virus compagnons. Polymorphe : un virus polymorphe a la capacit? de modifier son propre code en se reproduisant. Il peut ainsi modifier l'ordre d'ex?cution de ses ins­tructions ou en ajouter des fausses. Chaque copie est donc diff?rente, ce qui le rend difficile а d?tecter par les antivirus qui se r?f?rent а une base de signatures identifi?es. Certains sont mкme crypt?s. Furtif : il se camoufle, afin d'кtre invisible aux yeux de l'utilisateur ou du logiciel antivirus, en un fichier sain. En fait, il surveille les appels aux fonctions de lecture des fichiers ou des clusters du disque et modifie les donn?es renvoy?es par ces fonctions.

 

 

Cr??s pour r?guler le contrфle a?rien et les probl?mes r?seaux, les vers ont ?t? d?tourn?s de leur utilisation premi?re. Avec le d?veloppement d'Internet ils sont devenus le meilleur moyen pour les auteurs de virus de propager tr?s rapidement leur cr?ation et d'infecter en un temps record des millions de machines.

Contrairement au virus, le ver n'a pas besoin d'infecter et de parasiter un programme ou un support physique pour se reproduire. Le ver peut agir tout seul et se sert des connexions r?seaux, intranet ou Internet, pour se propager. La plupart d'entre eux sont int?gralement pr?sents dans la machine sur laquelle ils se sont copi?s а travers le r?seau. Mais il i existe aussi des vers constitu?s de plusieurs segments qui fonctionnent sur des ordinateurs diff?rents et communiquent entre eux via les r?seaux. L'id?e que l'on se fait des vers et leur utilisation ont ?volu? avec le temps. A l'origine, le premier programme apparent? а un ver r?pondait au besoin des contrфleurs a?riens qui souhaitaient кtre avertis quand un avion passait de la zone de contrфle d'un ordinateur а un autre Puis dans les ann?es

quatre-vingt, les vers furent utilis?s par des administrateurs r?seaux pour r?soudre certains probl?mes. Les quelques vers nuisibles ont, а l'?poque, pour principal effet de saturer la bande passante а cause de leur vitesse de reproduction. Mais avec le d?veloppement d'Internet, le mode de propagation des vers est utilis? par les auteurs de virus pour diffuser rapidement leurs cr?ations а travers le monde.

Au point qu'aujourd'hui, le ver est consid?r? comme un sous-ensemble de la famille des virus. Les vers actuels se servent g?n?ralement des connexions sur les IRC (Internet Relay Chat) avec les logiciels clients mIRC ou pIRCH ou des messageries ?lectroniques pour se propager. Dans ce dernier cas, les vers r?cup?rent l'ensemble des adresses de courriels contenues dans le r?pertoire d?di? pour s'autodistribuer aux correspondants, ce qui garantit une diffusion massive. Tr?s r?pandu, ce type de ver est d?sign? par le terme anglais "mass-mailer". on en trouve d?sormais dans toutes les familles de virus а l'exception des virus syst?me. En 2000, les virus de scripts de type ver, g?n?ralement ?crits en Visual Basic Script, ou VBS, connaissent une croissance

exponentielle. Ainsi, le virus "/ love you" qui a fait de nombreuses victimes se pr?sentait sous la forme d'un script attach? en pi?ce jointe а un courrier ?lectronique. Le virus macro de type ver appel? Melissa illustre ?galement les capacit?s de ces nouveaux virus. Il envoie un message signal? comme important aux. 50 premi?res adresses des r?pertoires pr?sents dans Outlook avec une pi?ce jointe contenant le fichier infect?. Une fois le document ouvert, le virus va infecter tous les fichiers Word stock?s dans l'ordinateur. En deux jours, Melissa fait le tour du monde.

 

 

 

 

Обновлено (10.06.2009 15:33)

 
PR-CY.ru Rambler's Top100