Archives pour la catégorie Virus

Comprendre les virus, comment les éviter ? Nos conseils vous aideront à éviter de vous faire avoir.

Top 5 des botnets les plus dangereux de la décennie passée

La dernière décennie a mis à l’épreuve la sécurité des systèmes d’information un peu partout à travers le monde entier.

Il a été observé un accroissement exceptionnel des logiciels malveillants. De sorte que les spécialistes ont tendance à qualifier la décennie 2010 de la décennie des programmes malveillants. Dans cet article nous allons vous présenter les super botnets de la décennie.

1- Le  »3ve »

Il est considéré comme le plus sophistiqué des réseaux des zombies exclusivement dédiés à la fraude au clic. Il aurait fonctionné de 2013 jusqu’en 2018. Son démantèlement a été suite à une coopération internationale des autorités de lutte contre la cybercriminalité, sans oublier l’aide de certaines firmes telle que Google et WhiteOps, une société de cybersécurité. Ce botnet fonctionnait sur la base de plusieurs scripts malveillants et de certains programmes des fraudes au clic, exécutés sur plusieurs terminaux, par des programmes malveillants à l’instar de Kovter et Methbot. 3ve a un moment impliqué plus 1,5 millions de terminaux et 1 900 serveurs qui cliquaient sur des publicités exécutées sur des dizaines de milliers de sites web factices créé par ce dernier, à l’aide robots conçu spécialement pour cet effet.

2- Bamital

Bamital est un réseau de Zombies publicitaire qui a tourné environ 5 ans sans discontinue (2009 -2013). La collaboration entre Microsoft et Symantec a permis d’y mettre fin en 2013. Ce programme malveillant insérait des liens malveillants et certains contenus dans les résultats de recherche, dans l’optique de rediriger les utilisateurs dont les terminaux ont été infecté, vers des plateformes ou ces deniers seront tenter de télécharger sans le savoir des logiciels malveillants. Plus de 1,8 millions d’ordinateurs personnels ont été touchés.

3- Andromeda / Gamarue

Ce programme malveillant a été identifié en 2011 pour la toute première fois. Sa fonctionnalité consiste à diffuser d’autres programmes malveillants et des spams connus sous la dénomination de « Malware-as-a-Service (MaaS). ». Cette expression désigne un ensemble d’opérations qui consiste à acculer l’utilisateur par un envoi massif de spams, dans l’objectif d’infecter son terminal avec la souche même de virus informatique. Une fois le terminal infecté, les pirates informatiques vont s’en servir pour infecter, d’autres ordinateurs et outils informatiques, pour étendre et garder toujours actif le programme. Cette approche est intéressante pour les pirates car elle s’inscrit dans une tendance de cybercriminalité assez lucrative. Se fournir en espace d’installation via des botnet permet d’exécuter plusieurs actions pouvant accroître le contrôle des cybercriminels sur une multitude de systèmes d’information. Ce qui rendu le programme Andromèda aussi populaire, c’est que son code source a été divulgué sur internet, puis récupérer par plusieurs groupes de pirates qui l’ont modelé à leur guise selon leur besoin. Plusieurs attaques ont été initiées via ce programme, dont le plus impactant concerne plus de 2 millions de machines infectées. Ce dernier fut fermé par Europol en 2017.

4- Carna

À l’origine ce programme informatique n’est pas quelque chose de malveillant. En effet il aura été conçu pour effectuer des recensements sur internet. Son concepteur reste toujours inconnu jusqu’à présent. Au final il a été décompter plus de 420 000 routeurs internet qui auraient été infectés par ce programme en 2012. Il s’est simplement contenté de réunir certaines statistiques relativement à l’usage de l’Internet par des utilisateurs en passant directement par ces derniers. Le problème c’est que cela a été fait sans leurs consentements, ce qui donne une tournure assez illicite à ce programme informatique. Les routeurs qui ont été infectés par ce programme n’était pas suffisamment protégé. En effet, soit ces derniers utilisaient le mot de passe par défaut ou n’utilisait pas de mot de passe tout simplement. Dans certains cas, le mot de passe était très facile à deviner. Cette manière de procéder fur utilisée par un autre botnet en 2016, le célèbre Mirai

5- Bashlite

Ce botnet a été connu sous plusieurs dénominations. Tantôt Lizkebab, Torlus, Qbot, Gafgyt ou LizardStresser. C’est un programme qui a été développé dans l’optique d’infecter les routeurs internet domestiques, les serveur Linux moyennement sécurisés et les appareils connectés. Les pirates informatiques s’en servent généralement pour initier les attaques de type DDoS. C’est le groupe de pirates dénommé Lizard Squad qui serait à l’origine de ce programme malveillant depuis 2014. En 2015, son code a été divulgué sur internet, permettant ainsi à plusieurs autres pirates informatiques d’en avoir accès.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Top 6 des virus les plus dangereux au monde

Avant tout propos, il est essentiel de pouvoir distinguer le virus informatique des autres types de programmes malveillants tels que les logiciels espions et les logiciels de rançonnage.

En effet ils sont totalement différents et chacun à ses propres caractéristiques. Contrairement au logiciel espion dont l’objet est de pouvoir avoir accès au contenu d’un terminal dans le but de le dérober, ou le consulter sans l’accord préalable du véritable titulaire.

Cet article va aussi vous intéresser : Quelle est la place de l’intelligence artificielle dans la guerre entre pirate informatique et il les éditeurs des solutions antivirus ?

Le virus par exemple est un tout autre niveau. Il peut permettre de modifier le contenu d’un terminal voire le supprimer, le détruire. Il peut même endommager le terminal concerné. Certains pourront en prendre le contrôle du terminal, pour effectuer des tâches propres aux privilèges l’administrateur.

Dans cet article, nous donnerons les 6 virus les plus dangereux.

1- Virus polymorphe

C’est un logiciel malveillant qui se caractérise par la difficulté de le détecter par rapport aux autres. En effet, il est d’usage que les solutions d’antivirus ne soit pas en mesure de détecter ce type de virus informatiques. Cela se justifie par le fait que ce programme malveillant n’a pas de forme fixe et son mode opératoire est changeant constamment. Par exemple, lorsqu’un fichier est infecté par un virus polymorphe, le contenu des fichiers qui sera copié, va se différencier du contenu de l’original

2- Hijacker

C’est l’un des virus les plus utilisés par les pirates informatiques. Elle a la fonctionnalité principale de modifier les requêtes des utilisateurs de navigateur dans le but de les diriger vers d’autres pages web. Généralement ces pages sont destinés au phishing. On trouve ce genre de virus souvent rattaché à des applications qui servent à améliorer les débits de la connexion internet ou pour rendre encore plus rapide la recherche via le Web. On le trouve aussi affilié généralement aux extensions de navigateurs. On peut facilement se débarrasser de lui. en effet il suffit tout simplement de désinstaller le logiciel auquel affilié ainsi que tous les fichiers qui y sont associés.

3- Virus multipartite

Il rentre dans la catégorie des virus les plus difficiles à détruire. Et à la fonctionnalité de modifier sa manière de se propager dans les fichiers, car contrairement aux autres, il ne se limite pas seulement qu’aux fichiers infectés. L’effet qu’il a sur les terminaux varie selon ces derniers et selon l’objectif qui lui a été consigné par son éditeur. Par ailleurs il est capable de supprimer des extensions de fichiers des contrôleurs de disques des fichiers proprement dit se trouvant sur des gestionnaire de périphérique. il a notamment aussi la capacité de procéder au formatage d’un disque dur.

4- Le virus résident

Ce virus est reconnu pour son effet destructeur sur les terminaux qu’il infecte. C’est l’un des virus les plus dangereux qui existent. Son mode opératoire est très simple. Il se dissimule dans les RAMS des ordinateurs. une fois ces terminaux lancés lors du démarrage, il s’active. Vu que c’est un virus assez volumineux. une fois installé sur le terminal il se débarrasse automatiquement les fichiers qui pourrait l’empêcher d’avoir de l’espace.

5- File infector

Quant à ce virus, il se dissimule derrière les fichiers les plus utilisés par l’utilisateur. De la sorte que chaque fois que l’utilisateur essaie de lancer le fichier, le virus s’exécute automatiquement. Cependant on rappelle qu’il se rattache beaucoup plus au fichier sous format Excel ou Word. une version de ce virus du nom de Mélissa est une véritable célébrité. cette dernière a réussi à infecter plusieurs institutions à travers le monde. Pour se débarrasser de lui il faut nécessairement un antivirus.

6- Virus FAT

En référence à son nom, ce virus informatique s’en prend essentiellement au système d’allocation FATS. il a pratiquement les mêmes fonctionnalités que la plupart des virus informatique c’est-à-dire se propager et infecter plusieurs types de de terminaux. lorsqu’il n’est pas vite traité sur un système informatique, il risque d’endommager ce dernier et de le rendre inutilisable.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



D’où vient le nom des virus ?

Dans la pratique, on constate très souvent que les virus informatiques ont des dénominations assez particulières.

En effet, vous avez sûrement entendu parler de « WannaCry », de « Iloveyou » et de « Shadow Hammer ». Mais d’où peut véritablement provenir tous ces dénominations. Il y a-t-il un code particulier à cela où il suffit simplement d’inspiration venus d’ici et d’ailleurs pour baptiser ces programmes informatiques ?

Cet article va aussi vous intéresser : 7 choses qu’il faut faire après s’être fait pirater

Par exemple, si vous attendiez « Ours vénéneux », « marteau de l’ombre », « envie de pleurer », et « cœur qui saigne », il est sûr et certain que vous ne saurez pas de quoi l’on parle. Alors qu’en réalité ce sont les traductions simplement des dénominations données aux plus terribles virus que le monde informatique ait connu ces 20 dernières années.  Seulement qu’à l’origine ils sont en anglais. Par exemple pour le virus Venomous Bear (ours vénéreux), un programme informatique conçu par des pirates informatiques russes. De plus il y a un autre qui a infecté près de 1 million de terminal Asus, on parle alors de Shadow Hammer (marteau de l’ombre). Ou si vous voulez parlons du plus célèbre programme de rançongiciels au monde Wannacry (envie de pleurer).

Contrairement au processus de validation des emojis, il n’existe pas d’institutions internationales chargée de veiller à la formulation des noms des virus informatiques. Généralement, comme on le voit dans la pratique, cette charge et généralement laissé au soin des chercheurs en sécurité informatique qui font les découvertes de ces programmes. et pour cela chaque expert à sa technique pour mentionner le programme. On voit souvent dans certains cas où certains programmes informatiques sont dénomés en fonction d’algorithmes qui se fondent automatiquement sur des mots contenus dans leur code. Les choix pour les noms de virus informatique ne se feront que lorsque ce programme s’avère être plus sophistiqué ou encore plus dévastateur. Vu qu’aucune règle officielle ne contraint les chercheurs en sécurité informatique dans la dénomination de ces programmes, ils peuvent alors s’en donner à cœur joie.

Toutefois on ne va pas nier qu’il y a eu déjà un processus de standardisation des noms donnés aux virus informatiques. En effet ce projet date de 30 ans en arrière malheureusement il a échoué. Cette tentative a été proposé en 1991 à travers le CARO (pour Computer Antivirus Research Organization). Il a été proposé à travers ce guide de composer le nom des virus en se servantdu nom de la plate-forme visés par ce dernier et du type de famille à laquelle il appartient. Cependant cette stratégie ne pouvait pas se faire avec l’arrivée de nom qui se rallonge et trop souvent devenait inconfortable à la prononciation. « Parmi les règles implicites que suivent les chercheurs et qui découlent de CARO, restent l’interdiction d’utiliser le nom d’une personne, d’un lieu, d’une marque ou encore du groupe de hackers auquel l’attaque est attribuée, afin de ne pas leur faire de publicité. », notait auprès de BFM Tech Bogdan Botezatu, le directeur de la recherche et des rapports sur les menaces chez Bitdefender, Bogdan Botezatu. « Interdiction également d’opter pour un mot vulgaire, obscène ou injurieux. » ajouta-t-il.

Dans certains cas, il arrive que des événements extérieurs au moins informatique puisse influencer la dénomination des virus. Ce fut le cas par exemple de « Michelangelo, le premier virus à avoir bénéficié d’une couverture médiatique en 1991, a été nommé ainsi car le chercheur a remarqué que la date de déclenchement de l’attaque correspondait à la date de naissance de Michel-Ange. », explique David Emm, chercheur en sécurité chez Kaspersky.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



NotPetya – comprendre la cyberattaque mondiale en 6 questions

Le 27 juin 2017, les systèmes informatiques du monde entier faisaient la connaissance d’un nouveau programme malveillant dénommé NotPetya.

L’attaque commence en Ukraine l’épicentre, pour ensuite s’étendre dans le monde entier. C’est l’une des cyberattaques les plus dévastatrices que le monde ait connu.

Cet article va aussi vous intéresser : Ransomware : Maersk dit avoir retenu une importante leçon dans sa lutte contre NotPetya

Aujourd’hui en 2019 nous allons essayer de faire une nouvelle appréhension de ce problème et essayer de mieux la comprendre. Grâce à une analyse pertinente menée par la société de sécurité Kaspersky, nous allons comprendre l’affaire en 6 questions.

1- Que s’est-il passé ?

Tout commence le 27 juin 2017 précisément, 65 pays du monde entier, des millions de terminaux infectés par un programme malveillant de type Ransonware. L’Ukraine, l’épicentre de l’attaque et la Russie sont les deux pays les plus touchés. Certaines grandes entreprises Françaises ont subit aussi le coup de cette cyberattaques notamment Saint-Gobain et la SNCF, ce qui a suscité l’ouverture d’une enquête par le ministère public.

Selon les analyses menée par Kaspersky, lorsque l’ordinateur ou un système des formations est infecté par le programme malveillant NotPetya, il crypte les données informatiques de ce terminal en se fondant sur les algorithmes AES 128 et RSA 2048. L’ordinateur se trouve bloqué. Un message apparaît sur l’écran demandant à l’utilisateur de payer une somme équivalent à 300 dollars en format Bitcoin.

2- Comment cette attaque est-elle nommée ?

Plusieurs noms ont circulé. Mais finalement tous ont fini par opter pour la dénomination connu aujourd’hui « NotPetya » pour le détacher du malware Petya duquel il puise quelques brides de code.

3 – Comment les terminaux étaient-ils infectés par NotPetya ?

Tout comme son prédécesseur WannaCry, le programme malveillant NotPetya ciblait particulièrement les entreprises et les organisations. Contrairement à WannaCry, il ne se transmet pas via Internet de manière désordonnée. Il se fonde essentiellement selon Microsoft, sur une procédure de mise à jour développée pour un logiciel de comptabilité, « MEDoc », pour faire entrer le programme malveillant dans les systèmes des entreprises. Par ailleurs Kaspersky a découvert qu’il existait un autre vecteur qui permettait aux programmes de se répandre. Ce vecteur est le site Web officielle d’une ville ukrainienne du nom de Bakhmut, dans la région de Donetsk. La page d’accueil de site internet a été corrompue par les pirates informatiques de telle sorte que toute personne y accédant téléchargeait automatiquement un exécutable camouflé sous forme de mise à jour Windows.

4 – Comment se propage-t-il dans un réseau informatique ?

Une fois que ce programme infecte une machine au sein d’une entreprise affilié au réseau de celle-ci, il va tenter de se propager en utilisant le réseau interne dans le but de piéger d’autres machines. Pour réussir cela, NotPetya va utiliser des outils de piratage qui ont été volés à NASA, ensuite publiés par un groupe de pirates dénommé ShadowBrokers. Ces outils de contrôle sont dénommées EternalBlue et EternalRomance. Et en principe, ils ont pour fonction de permettre de contrôler une machine en utilisant des protocoles assez particulièr. L’avantage à utiliser ses outils c’est qu’il va permettre au programme malveillant de pouvoir prendre le contrôle d’une machine même si cette dernière dispose des dernières mises à jour, ce qui est censé plutôt faciliter la prise de contrôle

5- Récupère-t-on les données une fois la rançon payée ?

Non. Depuis que l’hébergeur allemand Posteo a désactivé l’adresse mail qui permettrait d’identifier ceux qui est effectuaient les paiements, il était impossible aux pirates informatiques de savoir à qui envoyer le script de déchiffrement. Ce qui rend le processus totalement inopérant. ce qui revient à dire que même si les pirates informatiques avait l’intention de restituer les données cryptées, ils n’auraient pas pu. Cependant, selon un chercheur en cybersécurité, Matt Suiche, le message de rançon n’était qu’une façade car apparemment le véritable but de ce piratage était le sabotage. Selon ses analyses, le disque dur des terminaux corrompus par le programme était irrécupérable car les données ne semblaient pas avoir été sauvegardées quelque part. « La version actuelle de Petya a été réécrite pour être un wiper, et non un ransomware », expliquait l’expert.

Comment s’en protéger ?

Le virus pouvait être détecté à partir d’un moment par presque toutes les solutions d’antivirus. d’un autre côté, il est impossible de stopper la propagation si les administrateurs réseau décidaient de bloquer le trafic SMBv1 et certains de outils d’administration notamment PSEXEC et WMIC. Par ailleurs, il a été découvert par un chercheur en sécurité informatique du nom de Amit Serper, un fichier, qui une fois présent sur le terminal empêchait le programme NotPetya de s’exécuter convenablement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment fonctionne les logiciels espions ?

Un logiciel espion appelé aussi espiogiciel ou communément Spyware est un programme informatique permettant de recueillir des informations sur l’utilisateur d’un ordinateur à son insu dans le but soit de le surveiller ou de le voler. Ce programme informatique est appelé aussi dans certain contexte mouchard.

Les informations qu’il a tendance à récolter sont la traçabilité des adresses numériques des sites internet, l’espionnage de mots-clés utilisé dans les moteurs de recherche ; les informations financières tel que les identifiants bancaires, numéro de carte bleue, de visa ou encore de code d’accès ; des identifiants de connexion tels que les mots de passe et le nom d’utilisateur.

Cet article va aussi vous intéresser : ESET découvre un logiciel espion dénommé de « Varenyky »

Mais avant toute chose, tous les logiciels espions ne sont pas illégaux car il existe une licence d’utilisation pour certains. Souvent ces logiciels sont installés dans les terminaux dans l’intention de protéger l’utilisateur ou encore ce sont des effets secondaires d’autres applications que bon nombre de personnes ne prennent pas la peine de vérifier avant d’installer sur l’appareil.

Généralement les logiciels espions s’installent au même moment que d’autres logiciels assez normal. Cela peut-être pour le concepteur de logiciel, la rentabilisation de son application par la commercialisation de certaines données statistiques, car utiliser une application signifie des habitudes qui peuvent valoir très cher sur le marché. C’est pour cette raison qu’on vous dit que les spyware ne sont pas forcément illégaux. Souvent ces applications en un but pour le développement comme aussi dans certains cas un but purement malsain.

Mais ne nous leurrons pas les applications espionnes servent à espionner tout simplement. Et cela peut entraîner de graves dommages tels que la divulgation de données à caractère personnel. Hormis cela, un logiciel espion peut aussi avoir des effets néfastes sur nos appareils et cela se voit à travers divers symptômes.

Le fonctionnement des logiciels espions sur l’appareil notamment visible car étant un programme comme tout autre ces actions seront manifestées par certains détails bien définis tels que :

  • L’occupation d’espace sur le disque dur.
  • La consommation d’une partie de la mémoire vive.
  • Une importante mobilisation des ressources de processeur.
  • Il peut arriver aussi que vos applications plantent par effet de logiciel espion.
  • Un problème d’ergonomie quant à l’utilisation de l’appareil dans son ensemble. Sans oublier une consommation irrégulière des données internet.

Les types de logiciels espions

Il existe deux types de logiciels espions. Nous avons :

  • Les logiciels espions internes. Ceux qui sont intégrés au cœur même de l’appareil ou à une application tierce.
  • Nous avons aussi les logiciels espions externe qui sont soit installés par la suite de téléchargement ou qui se grèvent à d’autres applications.

Comment se protéger ?

Pour se protéger des logiciels espions il faut d’abord avoir des gestes de prévention :

  • En premier lieu, ne jamais installer une application dont vous n’êtes pas sûr à 100 % de sa provenance ni encore de la fiabilité de son concepteur. C’est pourquoi il vous ait recommandé de toujours télécharger vos applications dans les stores dédiés spécialement à ses marques.
  • S’il est particulièrement difficile de détecter le logiciel espion une fois installé, restez constamment vigilant car, aucun programme de ce genre de peut fonctionner sans poser de problème direct au Terminal en question.
  • Par ailleurs, il existe de nombreuses antivirus qui vous permettront de vous protéger des logiciels espions. Les plus célèbres sont BitDefender et Kaspersky. Ce sont les programmes qui sont reconnus pour leur solidité et la fiabilité de leur protection mais aussi leur efficacité selon les tests récents de sécurité informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage