Annonce

Réduire
Aucune annonce.

Techniques de spreading (malwares)

Réduire
Ceci est une discussion importante.
X
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • #31
    En fait, aucun virus ne se loge dans le regedit, pas plus que des programmes sains.
    Le regedit c'est juste une grosse base de données qui stocke toutes les clés paramétriques ou de lancement des-dits programmes.
    Dans le cas des virus, il inscrira une clé de "run" afin de se lancer à chaque démarrage.
    CCleaner les nettoie parfois, dans d'autres cas c'est le firewall qui détecte et interdit la modification du registre. Et dans le dernier cas, une vérification manuelle est nécessaire.
    Ex-membre Hackademiciens.

    Commentaire


    • #32
      Très intéressant merci pour ce gros boulot!

      Commentaire


      • #33
        grand merci pour se tuto je me suis pas ennuyer une seul fois tu etais tres captivant

        Commentaire


        • #34
          Bonjour,

          Très beau travail, effectivement!
          Je vais de suite me renseigner plus profondément sur les VM dont je n'avais jamais entendu parler.

          Par contre, existe-t-il un moyen de vérifier qu'aucun malware ne soit déjà installé sur notre OS principal sans que nous le sachions? Il serait bête d'opter pour le système de la VM si l'OS est déjà infecté...
          Un paramétrage d'usine peut-il vraiment nous débarrasser de tout virus?

          Merci d'avance, j'espère ne pas demander trop tard vu la date du post...
          C'est du gâchis d'espace, ici...

          Commentaire


          • #35
            Envoyé par Mickli Voir le message
            Bonjour,

            Très beau travail, effectivement!
            Je vais de suite me renseigner plus profondément sur les VM dont je n'avais jamais entendu parler.

            Par contre, existe-t-il un moyen de vérifier qu'aucun malware ne soit déjà installé sur notre OS principal sans que nous le sachions? Il serait bête d'opter pour le système de la VM si l'OS est déjà infecté...
            Un paramétrage d'usine peut-il vraiment nous débarrasser de tout virus?

            Merci d'avance, j'espère ne pas demander trop tard vu la date du post...
            C'est certain qu'avec une installation d'usine (CD d'origine), il n'y a pas trop de risque d'être infecté (mais tout est possible).
            Mais un malware ne vit en règle général pas plus de 3-4 semaines, le temps que la signature virale soit détectée et classé par les sociétés antivirales.
            mactux †|

            Le savoir n'est réel que s'il est partagé

            Commentaire


            • #36
              Migrer sur un linux propre ?

              Non je troll

              Hum, je te conseillerais de lancer un petit coup de scan avec malware bytes, ou spybot (ça fais longtemps que j'ai plus toucher à windows

              Si il existe des malwares persistant après formatage ?
              Hum... oui je pense, certains malwares peuvent directement infecter le BIOS, donc un formatage ne servirait à rien. Mais rassures-toi je doute que cette pratique soit très populaire, la plupart des malwares sont sur le disque


              Suivre Hackademics: Twitter, Google+, Facebook.

              Commentaire


              • #37
                Merci de vos réponses!
                Je ne savais pas pour la durée de vie des malware et commence à être content de m'être enregistré sur le site! ^^

                J'ai entre temps commencé à utiliser VirtualBox (qui s'avère assez facile à utiliser, contrairement à ce que je pensais).
                Mais m'est venu une autre question: si certains de ces programmes malveillants s'exécutent sans que l'on ne s'en rende compte, comment peut-on être sûr que notre téléchargement soit "safe" vu qu'il ne s'est rien passé d'anormal dans la VM? Faut-il que j'attende d'être un peu plus avancé dans le domaine pour pouvoir vérifier ses fichiers composants?
                Et dans le cas des "worm", peuvent-ils se connecter au réseau LAN depuis la VM pour arriver sur mon OS principal?

                Je m'excuse de toutes ces questions qui peuvent vous paraître bêtes et de ne pas apporter une grande aide au forum...

                Merci encore
                C'est du gâchis d'espace, ici...

                Commentaire


                • #38
                  ça n'est pas bête, on est là pour te répondre. ce forum est fait pour.

                  Envoyé par mickli
                  si certains de ces programmes malveillants s'exécutent sans que l'on ne s'en rende compte, comment peut-on être sûr que notre téléchargement soit "safe" vu qu'il ne s'est rien passé d'anormal dans la VM?
                  ils s'exécutent tous sans que tu ne t'en rende compte. c'est un des objectifs premiers d'un malware, ne pas être détecté (si ce n'est l'objectif premier).

                  tu ne pourras en être sûr qu'après un scan + attente d'1 semaine (voir à la fin de mon post), voire une dissection de celui-ci (voir à la fin de mon post). pour le scan, passe sur des scanner online type NVT (novirusthanks) ou virustotal ou ceux des société d'édition d'antivirus (kaspersky, bitdefender). + d'infos : 'scan virus online' dans google.

                  Envoyé par mickli
                  Faut-il que j'attende d'être un peu plus avancé dans le domaine pour pouvoir vérifier ses fichiers composants?
                  là il va te falloir attendre plus qu'un peu. tu va pas faire du reversing de malware en 2j. si cela t'intéresse, manifeste toi et tu auras ce que tu souhaites. il y a déjà quelques tutos qui commence à fleurir en section hack 'avancé'. il y a notamment death[bbs] qui s'y colle en ce moment. une section dédiée au reverse de malware, à l'asm et à la virologie en général devrait voir le jour sous peu. on attend que ça se fournisse un peu.

                  Envoyé par mickli
                  Et dans le cas des "worm", peuvent-ils se connecter au réseau LAN depuis la VM pour arriver sur mon OS principal?
                  tout dépend de ses fonctionnalités. cela dit, un malware qui sort d'une VM, je connais pas. d'une sandbox, à la limite. dans tous les cas ça représente peu de malwares.

                  après, attention aux VMs. il y a encore... 2 ans, les malwares capables de ne pas s'activer en VM et de s'activer une fois sur le main OS n'était pas majoritaires. maintenant, si. càd que les malwares reconnaissent facilement leur environnement, ils check les dossiers systèmes et finissent par obtenir l'info qui leur dira si oui ou non ils sont dans l'environnement mère. si oui, ils se déploient, si non, ils restent en veille jusqu'à être déplacés par l'utilisateur dans le main.

                  concernant le scan, tu peux scanner un malware sur NVT par ex. et il sera non reconnu (FUD). mais au bout d'une semaine, il le deviendra dans 80% des cas. au bout de 2 semaines, dans 90% des cas il sera reconnu comme malware et sa signature sera dans la base de données des sociétés d'édition d'AVs (antivirus). En clair, l'AV de ta VM va détecter ton .exe comme malware au bout d'une semaine (ou 2). Mais cela n'est pas garanti à 100%. ça réduit tout de même le risque mais ne l'élimine pas.

                  la seule solution serait de toi même examiner le programme. hors, on t'as pas que ça à foutre que de reverse chaque soft que tu DL. même si t'en as les skills. ça te prends pas 2h, même si t'es expert.

                  donc le mieux, c'est de procéder de la façon suivante :

                  soit tu veux rester sous Windows :

                  dans ce cas, tu installes une VM et tu te sers de celle-ci pour tout ce qui est lié au web et peu important. dans ton main OS (qui sera donc également un windows) tu fais ton taff. comme ça, aucun risque pour ton taff. si tu dois rentrer des données confidentielles type CB, passe par le main mais assure toi que ce soit safe (check les urls, esquive le phishing...). change également le nom de tes partitions en des lettres exotiques, beaucoup de malware vont être désorientés car les paths ne seront pas habituels.

                  soit tu passe sous Linux, voire OS X :

                  dans ce cas, t'as beaucoup (Beaucoup) moins de souci à te faire. voire pas du tout en fait (dire pas du tout est erroné mais c'est tellement peu que je le dis quand même).

                  le plus simple est donc d'avoir un main Windows (si tu kiffes cet OS) avec une VM Linux qui te servira pour tout ce qui est DL de softs possiblement backdoored.

                  enfin bref, à première vue y'a beaucoup de choses à faire, mais en fait c'est rien du tout. t'as vu toi-même, une VM c'est easy to use. suffit juste d'avoir de la RAM (min. 6-8Go). moi j'ai 8 Go de ram sur 3 de mes PC et je peux te garantir que ça suffit.

                  voilà, je pense avoir été suffisamment clair, mais si tu as des questions, n'hésite pas, on va pas te dire : "oh lala que t'es nul tu sais même pas ça !", on s'en fout, on est là pour répondre. et pour apprendre, accessoirement.
                  sigpic

                  Cyprium Download Link

                  Plus j'étudie plus j'me rends compte que je n'sais rien.

                  †|

                  Commentaire


                  • #39
                    Merci de ta réponse!
                    C'est plus clair maintenant!
                    Bon, ce n'est pas qur je soies un grand amoureux de Windows, au contraire, il m'est déjà arrivé d'utiliser Ubuntu et j'en garde de très bonnes expériences!
                    C'est juste que je suis un petit fana de jeux vidéos et que sur Linux...

                    Mais je pense suivre ton conseil, un main OS avec Win7, une VM en XP et une VM en UNIX. Pour la RAM je ne me fais pas de souci, j'ai 4 barrettes à 8Go, ce qui me la monte à 32Go. Faut bien que je m'en serve.

                    Merci beaucoup pour votre support
                    C'est du gâchis d'espace, ici...

                    Commentaire


                    • #40
                      Bonjour , d’abord bravo et merci pour ce super tuto très complète qui m'a passionné du début à la fin.
                      Ensuite je voudrai savoir qu'elle est la différence entre Unix et Linux ?
                      Je voudrai également savoir si utiliser une VM sous Linux me permettra d'apprendre des choses en informatiques (par exemple me familiarisé avec certain langage) ?

                      Commentaire


                      • #41
                        Bonsoir, je voulait te remercier pour ce magnifique Tûto grâce à toi j'en sais d'autant plus .

                        Commentaire


                        • #42
                          Re: Techniques de spreading (malwares)

                          Sacrées informations que voilà. J'ai même pris le temps de lire toutes les réponses du sujet principal.
                          Cependant, j'ai aussi une question, concernant les malwares qui détectent leur environnement, dans le cas où ils sont sur une VM, et ne s'activent donc pas jusqu'à ce qu'ils soient sur le main OS, il y a t'il un moyen de pouvoir le berner afin de lui faire croire qu'il a son cul confortablement posé sur le système d'exploitation de l'ordi alors qu'en fait il est comme un con, entre quatre murs et qu'il peut commencer à faire son sale boulot ?

                          Commentaire


                          • #43
                            les éditeurs de VM pourraient faire évoluer leurs logiciels mais dès lors qu'ils sortiront une nouvelle version les techniques s'adapteront !

                            après... il s'agirait de trouver une solution la plus chiante possible pour les attaquants...
                            sigpic

                            Cyprium Download Link

                            Plus j'étudie plus j'me rends compte que je n'sais rien.

                            †|

                            Commentaire


                            • #44
                              Oui j'imagine, comme tu l'as dit, rien n'est infaillible. Mais qu'est ce qui montre au malware si il est sur le main ou sur la VM ?

                              Commentaire


                              • #45
                                Merci beaucoup, sa m'a éclairer sur beaucoup de choses !

                                Commentaire

                                Chargement...
                                X