Source de l'image: pixabay.com

Introduction à la fonction des virus

Bienvenue sur mon prochain blog sur la sécurité de l'information. Avant de passer à la façon dont les virus fonctionnent et à leurs trucs, la question à se poser est pourquoi avez-vous besoin de le savoir? Certaines personnes peuvent ignorer cette partie en déclarant que vous n'êtes pas un pirate, alors pourquoi même apprendre cela? La raison en est, même si vous n'êtes pas un hacker ou un expert en sécurité, il y a encore de fortes chances que vous soyez la cible de quelqu'un.

Et si vous me demandez, je ne veux pas être à bout portant sur quelqu'un sans armure. OUI! Vous avez bien lu. Dans le monde d'aujourd'hui, tout le monde doit savoir comment protéger sa vie privée. Après que les plus grands leaders mondiaux comme Google et la NSA ont commencé à collecter des informations sur chaque personne, je pense que tout le monde doit connaître la sécurité des informations.

Vous pensez peut-être que je suis paranoïaque. Si vous pensez de cette façon, essayez de m'expliquer pourquoi la NSA et Google dépensent des milliards de dollars juste pour rassembler Intel à propos de chaque personne vivante. Pas de réponse? Bienvenue dans le monde virtuel d'Internet.

Vous vous demandez peut-être maintenant comment vous protéger si des entreprises comme Google ou NSA ont déjà les meilleurs pirates informatiques au monde. La réponse est simple. Si vous demandez à une personne de choisir une épingle à coudre rouillée parmi des centaines d'épingles qui traînent, elle peut facilement toutes les vérifier en moins de 10 minutes et vous le faire savoir.

Mais que se passe-t-il si vous demandez à une personne de chercher une épingle dans une botte de foin? Et la personne ne sait même pas où est la botte de foin … Hahaha. Oui, c'est comme ça. Mais attendez! Nous ne sommes PAS ici pour parler de la sécurité de l'information. Nous sommes ici pour parler de la fonction des virus et des chevaux de Troie. Oui oui je sais. Le truc, c'est que le piratage et les virus ne sont que les deux faces d'une même médaille.

Vous doutez de moi? Alors laissez-moi vous demander, combien d'entre vous connaissent la vulnérabilité de stagefright? À peine 20 à 30% d'entre vous le savent peut-être. Voilà de quoi je parlais. Maintenant, si vous me le permettez… arrêtons de parler d'énigmes ici et commençons à réparer tous les puzzles aux bons endroits.

Fonction des virus

Pour vous dire la vérité, les virus fonctionnent de plusieurs types. Et tous ne sont pas réellement appelés virus pour être plus spécifiques. Tout d'abord, permettez-moi de vous donner la liste de ses types:

  1. Virus de macro
  2. Virus résident en mémoire
  3. Virus Buffer Overflow
  4. Malware
  5. Cheval de Troie
  6. Ver de terre
  7. Environnement de virus de script Web
  8. Virus polymorphe
  9. Infecteurs de démarrage

Ce sont en fait quelques-uns des nombreux, que j'ai énumérés. Mais je ne discuterai pas de tout cela. Certains d'entre vous ne sont peut-être qu'une personne normale ne connaissant pratiquement rien à la sécurité de l'information. Je ne m'attends pas à ce que vous compreniez tout cela. Je suis ici pour vous dire comment échapper à cet environnement de virus extrêmement codé.

Et s'il vous plaît!! Ne vous embêtez pas à dire à personne ou à moi que vous avez un antivirus. Peu importe combien vous mettez à jour votre antivirus, ils ne valent pas mieux qu'un garde de sécurité de 80 ans en dessous de votre société pour vous protéger contre les terroristes.

Une citation célèbre:

«Dans votre monde, je ne suis qu'un fantôme dans vos fils. Dans mon monde, je suis Dieu. "

Environnement de virus codés

Tout d'abord… que sont les encodages? L'environnement des virus codés signifie qu'ils sont codés de manière à sembler totalement peu suspects. Et la plupart des virus sophistiqués sont encodés. Tout ce que vous utilisez dans votre vie quotidienne sur un ordinateur peut être un virus codé. Tout ce qui va de votre fichier mp3, images jpeg.webp, pdf ou exes.

Vous voulez savoir certaines des pires choses? Même votre disque de démarrage (si vous l'avez téléchargé à partir d'une page Internet aléatoire) peut être formaté de manière à n'installer que des virus dans votre système. Vous voulez savoir quelque chose de pire? Vous installez peut-être des antivirus sur votre système, n'est-ce pas? Que faire si votre antivirus lui-même a été codé pour masquer la fonction des virus? De cette façon, vous ne saurez même pas ce qui a affecté votre système. Maintenant tu penses que je suis paranoïaque?

La paranoïa est la clé d'une sécurité de premier ordre

Maintenant que vous devenez trop paranoïaque et pensez à toutes les choses que vous avez téléchargées sur Internet, permettez-moi de vous dire comment vous pouvez éviter ces choses. JAMAIS (et quand je dis jamais, je veux dire à 100%) ne téléchargez rien dont vous ne savez pas d'où il provient.

Vous avez peut-être l'habitude de télécharger la dernière série télévisée ou votre film préféré depuis le torrent. Mais ces fichiers peuvent être encodés de telle manière que dès que vous exécutez ces vidéos, une porte dérobée s'ouvrira sur votre ordinateur, ce qui permettra ensuite aux pirates du monde entier d'y accéder. Cette chose est beaucoup plus courante avec les images jpeg.webp, les fichiers pdf et mp3.

Je dis cela parce que vous ne savez jamais ce que ces fichiers peuvent faire ou exécuter à partir de votre ordinateur en arrière-plan. La dernière chose que vous voulez, c'est un flic qui frappe à votre porte au lieu de votre voisin.

Maintenant, la prochaine chose à se soucier est les logiciels malveillants. Tout d'abord, qu'est-ce qu'un malware? Les logiciels malveillants ne montrent pas que vous voulez que l'image soit exactement. Ce type de malware ne sera pas codé dans la vidéo dont je vous ai parlé plus haut. Le fichier vidéo serait spécifiquement codé pour exploiter une vulnérabilité zero-day dans le logiciel, c'est-à-dire le lecteur multimédia, pour exécuter un ensemble spécifique de code.

Ce malware téléchargerait alors un fichier et l'exécuterait, infectant la machine. On pourrait penser que le lecteur multimédia télécharge probablement une mise à jour logicielle ou quelque chose, mais ce n'est pas le cas.

Ils téléchargent en fait un virus sur le Web et se stockent dans le lecteur multimédia dont l'antivirus ne connaît même pas.

Ces types de logiciels malveillants sont en fait courants parmi les formats de documents populaires tels que PDF, JPEG.webp ou EXE. Ils sont trop communs chez les gens et cela en fait une bonne cible pour les auteurs de rootkits et les hackers; la raison en est que les gens supposent qu'ils sont en sécurité. C'est une des raisons pour lesquelles vous devez réellement garder votre logiciel à jour à tout moment.

Vous ne savez jamais quel bug vous avez dans votre logiciel et il sera probablement affecté par des logiciels malveillants et des virus comme ceux-ci.

Au final, pour être plus précis, tout type de fichier pourrait être un exploit potentiel, car un logiciel qui exécute du code exécutable est évidemment vulnérable. Des exploits comme ceux-ci sont connus sous le nom d'attaques de dépassement de tampon. Ils modifient des parties de code en écrasant les structures de données en dehors de la plage de mémoire d'un tampon. Et c'est une des raisons pour lesquelles ces exploits sont difficiles à retracer.

Si vous pensez, c'est ça .. laissez-moi vous corriger. Si vous pensez que le téléchargement à partir d'un site de confiance vous protégera à 100%, je vous le dirais sagement .. "VOUS AVEZ TORT". Avez-vous entendu parler du Deep Web? Probablement pas.

L'Internet que les gens utilisent normalement ne représente qu'environ 3% de l'ensemble de l'Internet. Les 97% restants sont remplis d'un environnement viral, les chevaux de Troie et les pirates informatiques sont devenus des fous. Et c'est l'une des raisons pour lesquelles Deep Web est interdit par Chrome et d'autres navigateurs de base. Vous ne pouvez y accéder que via Tor.

Détournement de navigateur et vol de cookies

Je me suis probablement éloigné de la voie ci-dessus en parlant des fonctions des virus et du saut direct au Deep Web (Le monstre effrayant sous le lit). C'est la raison pour laquelle j'ai choisi de casser un nouveau paragraphe… .OK! Pour les gens qui ne comprenaient pas, c'était du sarcasme. Mais pour en revenir à notre propos, la fonction des virus n'est pas seulement codée en exes de nos jours.

Grâce à la vulnérabilité Zero-Day que les pirates peuvent même pirater dans vos navigateurs avec de simples scripts encodés, puis accéder à vos ordinateurs, vos comptes de messagerie et ensuite… vos comptes bancaires. Oui! Que mon cher ami est appelé détournement de navigateur. Le détournement de navigateur est une méthode où les pirates, avec l'utilisation de javascript simplement encodé, peuvent facilement obtenir les sessions utilisateur de votre navigateur.

C'est l'une des principales raisons pour lesquelles vous ne devriez pas accéder à un site Web que vous ne connaissez pas. Et ces choses sont extrêmement courantes dans le cas des sites pornographiques et religieux. La raison en est qu'ils sont le site le moins sécurisé. De la même manière, les jeux en ligne ne sont pas moins susceptibles d'être piratés.

Cours recommandés

  • Cours de certification sur les outils Maven et ANT
  • Formation en ligne C Sharp
  • Cours Java
  • Cours de formation en électronique numérique

Vulnérabilité Stagefright

Haha !! Ceci est ma partie préférée. Si le piratage des ordinateurs ne suffisait pas, laissez-moi vous dire que même vos téléphones portables Android peuvent être piratés. Vous voulez encore de mauvaises nouvelles? J'aurais juste besoin de connaître votre numéro et tout le reste est automatisé. Vous n'avez même pas besoin d'exécuter un programme maintenant. Oui! C'est si mauvais. Et c'est la nouvelle vulnérabilité de stagefright.

La vulnérabilité de Stagefright s'applique à tous les téléphones Android du monde. La pire nouvelle est que seuls quelques-uns des leaders de la téléphonie mobile ont corrigé leurs systèmes. Si vous avez un appareil exécutant KitKat ou une version inférieure, vous êtes probablement condamné à vie. Cette vulnérabilité s'applique même à lollipop, mais il y a toujours une chance sur 100 que votre système soit corrigé.

Les vulnérabilités de Stagefright sont en fait une menace sérieuse: un attaquant pourrait les exploiter pour voler des données depuis n'importe quel téléphone portable en envoyant à la victime un message multimédia (MMS) codé avec un malware. De nombreux logiciels peuvent traiter le contenu MMS et ainsi exécuter ces applications, mais les appareils exécutant Google Hangouts sont les plus à risque ici, car une victime n'a peut-être même pas besoin d'ouvrir le message dans Hangouts, car les hangouts téléchargent réellement la vidéo sans autorisation.

Dans toutes les autres attaques, une cible doit ouvrir son application de messagerie et le contenu du message lui-même est l'exploit de fonctionner. Les vulnérabilités Stagefright affectent tous les systèmes d'exploitation Android; que ce soit Froyo 2.2 ou le célèbre Lollipop 5.1.1, qui couvre aujourd'hui presque tous les appareils Android.

Gardez à l'esprit qu'un appareil restera vulnérable jusqu'à ce qu'il reçoive les correctifs de Google pour ces vulnérabilités. Tous les appareils Nexus et les autres appareils officiels de Google ont déjà reçu leurs mises à jour pour ceux-ci. Vous pouvez vérifier auprès de votre fabricant de téléphone ces mises à jour.

Comment vous protéger?

La seule chose que vous puissiez faire pour vous protéger à partir de maintenant est de désactiver les fonctionnalités de téléchargement automatique de WhatsApp, MMS, Hangouts ou de l'application que vous utilisez. Lorsqu'un appareil reçoit un message vidéo par SMS, par défaut, il télécharge automatiquement le fichier.

Par conséquent, en désactivant le téléchargement automatique, cela empêche un attaquant d'obtenir un appareil pour télécharger automatiquement une vidéo contenant des exploits Stagefright, ce qui permet à l'utilisateur de supprimer le message avant son exécution et d'éviter l'exploitation de l'appareil.

La deuxième chose serait de ne pas donner de numéros à une personne aléatoire sur Internet. La prochaine chose que vous savez, c'est que les données de votre téléphone portable sont consultées par quelqu'un.

Conclusion

Dans le monde d'aujourd'hui, le mieux que vous puissiez faire est d'être aussi paranoïaque que possible.

Il y a une ligne célèbre déclarée par le chef de la NASA lors de son interview sur la sécurité Internet:

Journaliste: Comment vous gardez-vous en sécurité avec toutes ces choses peu sûres autour de vous?

Directeur: Je n'utilise simplement aucun téléphone portable. Je n'ai même pas d'ordinateur chez moi.

Ouais! Vous savez maintenant à quel point vous êtes en sécurité lorsque le chef de la NASA est tellement paranoïaque.

Articles recommandés

Cela a été un guide de la fonction des virus et des chevaux de Troie en un coup d'œil à travers cet article. Ce sont les liens externes suivants liés à la fonction des virus.

  1. Avantages des applications Internet des objets sécurisées (IoT)
  2. Un guide complet pour débutant sur les logiciels de piratage éthique
  3. Questions d'entrevue sur la sécurité du réseau - Top et les plus posées
  4. Conseils pour développer des applications Internet des objets sécurisées (IoT)
  5. Applications de sécurité Android les plus efficaces (dernières)