Firewall Net oo tests, installation & configuration
FireWall Net - Guide installation et configuration des Firewalls
 
Firewall Net -   Virus/anti-virus -   Bases -   Histoire des attaques virales
Mots clés :

Histoire des attaques virales

Le lundi 17 février 2003.
Chronologie générale des attaques par les virus informatique

 

Historique des attaques


-  1986/1989

Les créateurs de virus ont découvert la possibilité de créer des codes astables et répliquants.

-  1990/1992

Les créateurs de virus commencent une guerre technologique entre eux afin de faire évoluer leurs virus (polymorphes, stealth/furtif). Les générateurs de virus commencent à être développés.

-  1992/1995

Les créateurs de virus codent pour la destruction. Mais ils continuent à travailler seuls.

-  1996/1997 Les créateurs de virus créent des associations virtuelle et secrète sur Internet. Ils se partagent leurs technologies, ce qui permet une mutation des virus. Ils developpent des codes de plus en plus complexes en script autour de Microsoft, Lotus.

Les éditeurs d'antivirus se mêlent aux créateurs de virus pour connaître les dernières technologies employées.

-  1998/1999 Les créateurs de virus utilisent les technologie du net pour communiquer entre eux et propager leurs codes (ICQ, IRC, Web, Ftp, News, Mails, etc.) Certains créateurs de virus font partie de plusieurs associations virtuelles permettant de développer des codes à références croisées (virus triplicate/tristate ; ppt, word, excel) Les virus Macros et de scripts deviennent un fléau avec l'avènement des boites au lettre au seins des entreprises. Les virus de boot réapparaissent car les entreprises n'achètent plus de disquettes. Donc les utilisateurs utilisent d'anciennes disquettes. Les destruction ne sont plus d'actualité. L'espionnage est de plus en plus fréquent (BackOrifice, NetBus) Les technologies ActiveX, Java, HTML sont étudiées par les créateurs de virus. Les jokes (blagues d'un goût douteux) sont développés pour perturber les utilisateurs.

-  2000 Les technologies sont de plus en plus sophistiquées et performantes Nuit du 31 décembre 1999 au 1er janvier 2000 : VBS_KAKWORM : premier virus a propagation lente via la signature HTML embedded.

-  2001 Les créateurs de virus et les hackers associent leurs compétence. Les Virii (créateurs de virus) et les hackers utilisent des technologies à références croisées pour déployer leur code (Bombers , Mass Mailers, Trojans, etc.) Les méthodologies de propagations doivent être rapide et en masse. Les trous de sécurité sont connus et référencés sur les sites de sécurité. Cela permet aux Virii et aux Hackers l'emploi rapide de technologies simples mais efficaces.

CODE RED : il a été lancé pour déstabiliser les serveurs Web IIS, et pour prouver au monde que toute attaque est possible quelque soit la technologie de propagation.

SIRCAM : il s'est propagé rapidement. Il utilise des technologies d'usurpations : - usurpation de codes : il remplace le contenu d'un fichier existant par son propre code. - usurpation d'identité du fichier : il ajoute une extension .LNK, .EXE, .COM, BAT ou .PIF à l'extension originale du fichier après avoir remplacé le code original par son propre code. - Usurpation d'identité et de contenu : il se fait passer pour un utilisateur connu en usurpant son identité, et envoie un mail dont le contenu semble être professionnel.

NIMDA : Ce vers utilise 3 technologies de propagations conjointes. - Utilisation du mail pour se propager - Propagation au niveau réseau LAN -Recherche les unités des disques locaux et réseaux partagés pour y déposer son code dans les répertoires. -Crée un partage pour " tout le monde " à l'insu de l'utilisateur - Utilisation de la faille de pénétration transversale des serveurs IIS en y déposant un fichier prêt à être télécharger par l'internaute sous la forme de fichier README.EML, et s'exécutant ainsi via Outlook

Il est apparu le 18 septembre 2001, mais les créateurs de virus/hackers l'ont " testé " auparavant. Les éditeurs d'antivirus avaient repéré son apparition non-destructrice au mois d'août mais ils ne l'avait pas écrit d'antidote (chose rétablie après le 18 septembre)

-  2002 L'année a été une année pleine de rebondissements technologiques.

En résumé, les différentes technologies malicieuses, les stratégies de " dropping (concaténation de deux codes malicieux dans un et un seul code " et de " rétro-virus (désactivation des antivirus) sont mises en avant, ainsi que les exploitations de failles connues et corrigées mais non installées dans les parcs informatiques tant au niveau serveur qu'au niveau des postes de travail.

En fait, le dropping va de paire avec la technique du rétrovirus. Pourquoi les créateurs de codes malicieux perdraient du temps à développer des technologies hautement émergentes qui fonctionnent particulièrement bien sur un réseau LAN (FUNLOVE) où bien encore de déposer une backdoor sur le réseau, alors qu'il y a un certain nombre de codes existant et fonctionnant à merveille ? Mais leur problème : ces codes sont connus et reconnus par les antivirus ?

Par conséquent, le fait de dropper et de créer deux ou plusieurs codes malicieux connus dans le même code sont des techniques rapidement développées.

Mais le créateur est obligé, dans ce cas, de désactiver l'antivirus localement. Cette technique est nommée RétroVirus. Car, si il utilise un code malicieux connu, il sera détecté par l'antivirus local. Le fait de désactiver l'antivirus localement permettra au code connu de ne plus être détecté. C'est le cas avec BRAID, WINEVAR, KLEZ, etc.

-  2003 : L'année démarre en trombe. Retenez simplement que les DDOS (Déni de service distribué) seront sans doute des attaques redoutables et répétitives. Le 21 octobre 2002, 7 des 13 serveurs racines du réseau Internet (DNS) ont du encaisser une attaque par saturation et les rendant indisponibles pour une durée de 3 heures (ce n'est pas un virus). Le 25 janvier 2003, le ver SLAMMER ou SAPHYR (SQL Server) est apparu et a bloqué un grand nombre de serveurs Web.


Popularité
Cet article a une popularité de 98 % et a été vu 10175 fois.
Répondre à cet article

Forum de l'article

Administration | Haut | Plan | Backend | Contact | Stats | Remerciements | Mentions légales

Copyright © 2003 Firewall Net - Tous droits réservés.