@ .com - Mai 14, 2018!

About Computer Virus !

Attention :

  • Si vous n’avez pas encore été contaminé par un virus, vous le serez tôt ou tard.
    Il sont invisibles, silencieux, et inodores, mais ils sont prêt a dévorer votre PC.
    Il existe plus de 150 000 virus informatiques recenses,  , Chaque jour au moins dix nouveaux virus sont crées, soit intégralement, soit sur la base d’anciens virus .
  • Si votre PC ne fonction plus lentement que d’habitude, imprime ou affiche des caractère inattendus, émet des sons étranges, perd des fichiers sans raison ni message, vous aperçue la chute en cascade des caractères affichée sur votre écran ou quelques choses d’anormale ! ! ATTENTION ! ! c’est un ‘’VIRUS’’.
  • Qu’est-ce qu’un virus informatique ?

  • Les deux caractéristiques fondamentales des virus sont ainsi leur auto-reproductibilité et leur auto-propagabilité.
  • Il s’agit de petits programme qui s’introduisent dans votre machine sans votre autorisation et sans que vous le sachiez. c’est un programme qui se reproduit. Lorsqu’il est exécuté, il effectue tout simplement une ou plusieurs copies de lui-même Ces copies pourront être exécutées ultérieurement pour, elles-mêmes, donner lieu a nouvelles copies.

    Classiquement, un virus informatique se greffe sur un autre programme ou s’attache a la fin de celui-la afin de faciliter sa reproduction.

    Techniquement: le virus informatique est une séquence d’instructions capable de se recopier sur un support logique(fichier) ou physique(bande, disquette..) et donc d’entraîner une contamination de proche en proche des programmes et des fichiers.( la définition d’un virus d’après un dictionnaire informatique de " M.ginguay et A.lauret ")

  • Les Virus des Smartphones

  • Le premier virus ciblant la téléphonie mobile est né en2004 : il s'agit deCabir se diffusant par l'intermédiaire des connexions Bluetooth. Il sera suivi d'un certain nombre, dont le CommWarrior en 2005. Ces virus attaquent essentiellement le système d'exploitation le plus répandu en téléphonie mobile, à l'époque, Symbian OS, qui était dominant en Europe6.

  • Virologie 

  • Le terme virus informatique a été créé par analogie avec le virus en biologie : un virus informatique utilise l'ordinateur qu'il infecte pour se reproduire et se transmettre à d'autres ordinateurs.

    Comme pour les virus biologiques, pour lesquels ce sont les machines les plus en contact avec d'autres qui augmentent les chances de développement d'un virus, en informatique ce sont les systèmes et logiciels les plus répandus qui sont les plus atteints par les virus.

    La banalisation de l'accès àInternet a été un facteur majeur dans la rapidité de propagation à grande échelle des virus les plus récents.

    De même, l'interconnexion des ordinateurs enréseaux locaux a amplifié la faculté de propagation des virus qui trouvent de cette manière plus de cibles potentielles.

  • Typologie des menaces logiciels

  • 1.     Le virus  : un virus est un programme auto-reproducteur qui possède la faculté de lier les répliques de son propre code a certains éléments préexistants au sein de l’ordinateur.
  • 2.     Bombe logique  ou Cheval de troie: un programme ‘simple’ non auto-reproductible et non auto-propajateur. Donc c’est une partie malveillante ajouté a un programme licite, puis, sur un signal donné ‘EXPLOSE’ en détruisant des programmes ou formater un disque …le signale de mis a feu peu être une date système la énième répétition d’une commande ou d’un programme, présence ou absence d’une donnée.

3.     Parasites : un programme non destructeur en première approche. Il se reproduit sons cesse, tout en propagent, il occupe plus en plus de mémoire. Les programmes d’applications ne dispose plus de suffisant de place, petit a petit, leur vitesse se ralentit jusqu’au jour ou il déclarant forfait.

4.     Les Vers : c’est un auto-reproducteur qui infecte les mémoires vives locale ou connectée par un réseau, Internet…, il engendre des dommages indirects comme l’asphyxie complète d’un réseau. Le ver est une infection typique des réseaux car il n’a d’autre support que la mémoire vive, donc il peut pas se propagée par les disquettes. les vers sont parfois assimilés aux parasites, en occupant de place en mémoire. Et l’un des vers appelé le vers solitaire est assimilé a une variante du cheval de troie. Les dommages causée par les vers apparaissaient à des endroits aléatoires dans la mémoire. Ce qui rappelait aux ingénieurs le bois mangé par les vers.

5- Les bogues : (BUG) est une anomalie de fonctionnement due a des causes diverses, comme une erreur de programmation ou de conception dans l’écriture d’un programme. Une bogue peut concerner le matériel ou le logiciel. Le bogue 2000 a causée des milliards de dollars des dégâts.

  • Les dégats causés par les virus :

    Comme c’est le cas pour leur homologues biologiques, les virus informatiques pressentent des symptômes très variables :
    Certains détruisent tous les fichiers sans distinction sur le disque dur, d’autres se contentent d’un ou deux fichier système ; certains effacent des fichiers immédiatement, les autres ralentissent le fonctionnement du système, d’autres produisent des bruits étrange, ils peuvent également provoquer des phénomènes comme la chute en cascade des caractères affichés sur l’écran, il existe même des virus qui formatent entièrement le disque dur , un autre augmente la taille des fichiers.
    Il existe des virus qui jouent une mélodie, d’autres se contentent d’être présents de se multiplier et d’occuper le maximum d’espace disponible en mémoire et disque dur ce sont PARASITES.
    Certains virus se contentent d’afficher un message inoffensif( mais o combien irritant ! ), SPELL.COM par exemple pourrait afficher un message indiquant qu’il est en train de vérifier l’orthographe et la syntaxe d’un document alors qu’en réalité il est en train d’effacer tous les fichier de votre disque dur !.
    Le virus COOKIE affiche " I want a cookie " , en insistant de plus en plus tant que l’utilisateur ne tapait pas les lettres C-O-O-K-I-E.
    D’autres virus attendent un moment particulier pour attaquer :
    VENDREDI 13 : le virus JERUSALEM, ne frappe que les programmes exécuté un vendredi13.
    26 AVRIL : TCHERNOBYL ne déclenche que le 26 Avril.

  • Donc généralement le virus peut causer les dommages suivants :

    1. Affichages parasites. Sonorités parasites. Dégradation des fonctions. Dégradation du clavier. Dégradation des ports. Interruption de fonctionnement. Dégradation des traitements.
    2. Diminution de la mémoire vive disponible. Erreurs ou blocage des traitements. Blocage du système nécessitant le redémarrage de l’ordinateur. Dégradation des programmes et des données.
    3. Destruction totale ou partielle e des fichiers. Augmentation de taille des fichiers.
    4.  

Read More

Best Practices

1

Simples gestes

La plupart des services en ligne contrôlent régulièrement leur bibliothèques de fichiers et la plupart de sites sont assez sains, mais on ne se méfier jamais assez des virus. Si vous envisagez de telecharger un programme sur Internet , lancer votre antivisrus.

2

Sauvegarde des données
De même il est conseillé de ne jamais exécuter de programme téléchargé sur un PC contenant des données vitales, a moins que celle-ci n’aient été sauvegardées au préalable.

 

3

Fichiers exécutables
N’exécutez pas un programme si vous avez des doutes sur sa bonne santé. Lorsque vous recevez un programme, soumettez le a votre scanner avant et après sa première utilisation .

 

4

Vous étes contaminé !!!
Lorsqu’on constate qu’on est contaminé par un virus la première décision sage consiste

    • A.    stopper toutes opération avec les programmes
    • B.    n’en lancez pas de nouveaux programmes pou ne pas les infectent.
    • C.    Faites appel a un utilisateur expérimenté si c’est possible.
    • D.   Ne branchez pas un disque dans votre lecteur de disquettes.

     

5

Contre attaque

Il existe deux solutions pour contre-attaquer un virus :

La première solution est matérielle : c’est la plus pratique, et il s’agit de l’utilisation d’un antivirus :

    • Eteindre votre ordinateur.
    • - Introduire une disquette ANTI-VIRUS boutable(système), protégée d’écriture.
    • - Remettre l’ordinateur en marche afin que l’ANTI-VIRUS se charge.
    • - Si après plusieurs tentatives des ANTI-VIRUS si le problème insiste, remettre la machine a votre fournisseur si vous voulez récupérer les information sur votre disque dur, sinon un formatage a bas niveau détruire complètement le virus.

Les plus méchants virus

Internet est devenu incontournable dans notre société, quasiment tout passe par là : nos informations personnelles, les échanges avec nos proches et même nos transactions bancaires. De ce fait, ce réseau mondial est devenu le terrain de chasse favori des hackers et crackers en tout genre qui ne cessent de créer de nouveaux virus.

On vous présente les 5 virus qui ont causé le plus de dégâts dans le monde. 

MyDoom en 2004

Dommages : 38,000,000,000$
Ordinateurs infectés : 2,000,000

Ce virus se répand par email. Une fois le courriel ouvert, MyDoom se télécharge et « vole » tout le carnet d’adresse de l’ordinateur infecté. Ainsi, il est devenu le virus qui s’est le plus vite répandu au monde.

Slammer en 2003

Dommages : 1,200,000,000$
Ordinateurs infectés :  200,000

Slammer était un ver internet qui causait des dénis de service sur les serveurs Internet et qui ralentissait considérablement le trafic général. Ce ver est un petit code qui générait des adresses IP de façon aléatoire et envoyait des copies de lui-même à ces adresses. Il se répandit à une vitesse fulgurante sur Internet, doublant de volume toutes les 8,5 secondes. Parmi ses victimes, on peut compter Continental Airlines, une centrale nucléaire dans l’Ohio, une banque américaine ainsi que le système des appels d’urgence dans l’État de Washington.


Sobig F. en 2003 

Dommages : 37,100,000,000$
Ordinateurs infectés : 2,000,000

Sobif F. était capable de se dupliquer lui-même et se répandait par email. Quand l’email était ouvert, il déclenchait le ver qui se mettait en chasse de nouvelles adresses électroniques sur l’ordinateur infecté. Le flot de messages qu’il envoyait submergeait les boîtes mails et ralentissait tout le système informatique. De nombreuses grandes entreprises en ont été victimes, comme Air Canada par exemple.

CryptoLocker en 2013 

il s’agit d’un virus qui vous met un compte à rebours pour payer une rançon alors que vous essayez d »allumer tranquillement votre ordinateur afin de voir vos mails. Il indique alors qu’il vous reste encore quelques heures pour s’acquitter de la rançon faute de quoi vos données personnelles contenues sur votre PC seront détruites.

 

I LoveYou en 2000

Dommages : 15,000,000,000$
Ordinateurs infectés : 500,000

Ce ver tire son nom de la pièce jointe au courriel qui le transporte : Love-letter-for-you.txt.vbs. Lorsqu’il est ouvert, un programme malveillant est déclenché. Ce virus a été conçu pour voler des mots de passe d’accès Internet et il se renvoyait lui-même à l’intégralité du carnet d’adresse de l’ordinateur infecté.

JIGSAW

Fonctionnant comme le virus informatique CryptoLocker, le virus JIGSAW apparait plus dangereux. Il ne laisse qu’une heure à sa victime pour la rançon au risque de voir toutes ses données supprimer de l’ordinateur. De plus, la vitesse de destruction augmente avec les heures qui passent et vous retrouverez vos disques vider en l’espace de 72 heures au plus.

 

Code Red en 2001

Dommages : 2,600,000,000$
Ordinateurs infectés : 1,000,000

Code Red exploitait une faille dans le système d’exploitation de Windows 2000 et Windows NT ce qui lui a permis de « défigurer » et de planter certains sites web, dont le site de la maison blanche. Il choisissait au hasard 100 adresses IP à la fois en scannant le système Microsoft.

LOCKY en 2018

Ce virus cible certains fichiers spécifiques sur les disques durs. Il faut noter qu’en 2018, nombreux sont les internautes français et allemands qui ont été victimes de ce virus. A L’image des rançongiciels (Ransomware), il crypte aussi les fichiers et empêche un total accès à votre ordinateur tout en supprimant toutes vos sauvegardes et boque toute tentative de récupération. A cet effet, les données sont alors immobilisées jusqu’à ce que vous ne payiez une rançon estimée à des milliers d’euros.