background preloader

Virus

Facebook Twitter

IDS/IDP/IPS. Les IDS/IDP/IPS, systèmes de detection d'intrusion et systèmes de détection et de prévention de l'intrusion, fournissent un complément technologique aux firewalls en leur permettant une analyse plus intelligente du trafic Pourquoi les IDS? Avec un firewall Système (logiciel et/ou matériel) bloquant tout accès illicite à ou depuis un réseau privé. Ils servent le plus souvent à empêcher des internautes non autorisés à accéder à des réseaux privés reliés à l'Internet, en particulier des Intranet, on arrive à une bonne protection dans un périmètre délimité, c'est-à-dire, la zone dite démilitarisée (DMZ).

Malheureusement, les hackers peuvent arriver à passer à travers les règles de sécurité des firewalls, notamment en exploitant les éventuelles failles des systèmes protégés. Un policier intelligent Que fait un IDS? Les IDS sont chargés de distinguer les activités normales des activités parasites et/ou malveillantes. Anomaly intrusion detection. IDS et architecture réseau. Les antispywares existants. Voici une liste des antispywares recommandés. Notez que l'installation d'un antispyware n'est pas obligatoire et ne va pas forcément améliorer la protection de votre PC. Les antivirus détectent les spywares depuis bien longtemps. De plus l'évolution rapide des menaces fait que la plupart d'entre eux deviennent relativement obsolète. Bien souvent, les idées reçues veulent qu'il soit obligatoire que l'on installe un antispyware alors que c'est pas le cas surtout qu'à côté, on ne maintient pas ses logiciels à jour qui contiennent des vulnérabilités et sont des portes ouvertes aux malwares => Seul Malwarebytes' Anti-Malware par son efficacité peut s'avérer utile dans des scans ponctuels.

Pour plus d'informations sur la protection de votre pc, vous pouvez visiter ce lien : Logiciels antispywares A voir également. Microsoft Disrupts the Emerging Nitol Botnet Being Spread through an Unsecure Supply Chain - The Official Microsoft Blog. Earlier this week, the U.S. District Court for the Eastern District of Virginia granted Microsoft’s Digital Crimes Unit permission to disrupt more than 500 different strains of malware with the potential for targeting millions of innocent people.

Codenamed “Operation b70,” this legal action and technical disruption proceeded from a Microsoft study which found that cybercriminals infiltrate unsecure supply chains to introduce counterfeit software embedded with malware for the purpose of secretly infecting people’s computers. In disrupting these malware strains, we helped significantly limit the spread of the developing Nitol botnet, our second botnet disruption in the last six months. A supply chain between a manufacturer and a consumer becomes unsecure when a distributor or reseller receives or sells products from unknown or unauthorized sources.

The discovery and successive action against the Nitol botnet stemmed from a Microsoft study looking into unsecure supply chains. Les rançongiciels sont toujours très actifs. Au mois de décembre, nous faisions état du lancement de plusieurs campagnes de diffusions de virus se faisant passer pour des services de police dans toute l’Europe et au-delà, en France l’image de la gendarmerie étant particulièrement utilisée à cette fin. Une réunion de coordination s’est tenue au siège d’Europol à la Haye le 25 avril 2012. Le développement de ces campagnes est évidemment très suivi par les services de police et des investigations sont en cours. Les chercheurs en sécurité et les sociétés spécialisées en sécurité publient de nombreuses analyses sur le comportement des virus impliqués, des infrastructures qui servent à les diffuser et des groupes qui semblent être derrière ces pratiques.

La figure ci-dessous donne un résumé des variantes qui sont aujourd’hui observées – elles sont documentées aussi sur le wiki Botnets.fr dans la rubrique Police lock: Variantes des rançongiciels policiers Fonctionnement Le principe rencontré est souvent très similaire: Versions plus récentes. Blackhole Exploit Kits update to v2.0. New version of Blackhole exploit kit. Yesterday there were reports of an announcement that a new version (v2.x no less) of Blackhole exploit kit is on its way. Blackhole is arguably the most successful exploit kit we have seen over the past couple of years, and we have described it in detail before (v1.x). The opening paragraph sets out what appears to be the main aim of the new version - improve how well they evade security measures: Are pleased to welcome you to a brand new version of the bundle of exploits.

For more than 2 years of existence of our project, the old engine arrival and ligaments badly worn, AV companies have become very quick to recognize that this kind of criteria BlackHole and flag it as malware. Further down in the announcement are several interesting claims, some of which are summarised below: Good to see that we are seen to not be sleeping :) The announcement also talks about improvements made to the admin interface.

Information about the pricing of the new version is also provided. An Analysis of Conficker. Conficker is one of a new interesting breed of self-updating worms that has drawn much attention recently from those who track malware. In fact, if you have been operating Internet honeynets recently, Conficker has been one very difficult malware to avoid. In the last few months this worm has relentlessly pushed all other infection agents out of the way, as it has infiltrated nearly every Windows 2K and XP honeypot that we have placed out on the Internet. From late November through December 2008 we recorded more than 13,000 Conficker infections within our honeynet, and surveyed more than 1.5 million infected IP addresses from 206 countries.

More recently, our cumulative census of Conficker.A indicates that it has affected more than 4.7 million IP addresses, while its successor, Conficker.B, has affected 6.7M IP addresses (see SRI Appendix I: Conficker Census). Early accounts of the exploit used by Conficker arose in September of 2008. . * A static analysis of Conficker A and B. Comment on attrape un virus informatique ?

… aujourd’hui. En effet, la réponse à cette question est très mouvante et évolue avec le temps. Il y a quelques années encore, beaucoup de virus informatiques se diffusaient sur Internet sous forme de vers, se propageant d’une machine à une autre, mais vraisemblablement parce que de plus en plus d’ordinateurs ne sont plus connectés directement à Internet, ce n’est plus le mode de diffusion privilégié.

En effet, derrière des box ADSL, même si vos ordinateurs, tablettes et autres télévisions connectées ne sont pas totalement protégés, ils ne sont pas directement et totalement accessibles depuis l’extérieur comme on pouvait l’être quand on se connectait avec un modem directement connecté à l’ordinateur. Rançongiciel sous forme de fausse solution antivirs – Source: botnets.fr Je vous propose de parcourir quelques modes de propagation qui, vous allez le voir, parfois s’entrecroisent.

L’installation par l’utilisateur Les supports amovibles … et les partages réseaux Les vers Création de trafic. Sophos_virus_bfr.pdf (Objet application/pdf) Les virus informatiques. Les virus informatiques I.Introduction II.Qu'est-ce qu'un virus? 1.Types de virus 2.Pourquoi les virus existent-ils? 3.Historique des virus a.Le prologue b.Virus cryptés c.L'ère de la mutation III.Aspect informatique 1.Les éléments fonctionnels 2.Présentation technique d'un virus 3.Les parades face aux...

I.Introduction II.Qu'est-ce qu'un virus? 1.Types de virus 2.Pourquoi les virus existent-ils? Introduction De nos jours, l'informatique joue un rôle de plus en plus important dans notre vie quotidienne. C'est pour cela que nous avons défini la problématique suivante : « Quelles sont les causes et conséquences des virus informatiques ?». Pour répondre à cette question nous traiterons plusieurs points abordés dans cette première partie. Tenter une définition n'est pas chose aisée. Types de virus On peut classer les virus selon leur mode de déclenchement ou leur mode de propagation.

. • Les bombes logiques: elles sont de véritables bombes à retardement. . • Les virus fichiers : Botnets. Liste de botnets Première liste de botnets à documenter, il peut s'agir de classes de botnets ou d'instances particulières. Il s'agit d'une sorte de liste de voeux, chacune des fiches ayant vocation à se retrouver dans la catégorie Catégorie:Botnets. Cette liste est, en l'état actuel, une liste de travail faite à partir d'informations issues de différentes sources. Cela veut dire que certains malwares ou autres phénomènes malveillants peuvent y apparaître et ne finalement pas remplir les critères que nous avons défini pour entrer dans la catégorie des botnets. Xarvester / Rlsloup, Rucrzy Liste de logiciels malveillants associés à des botnets Il est souvent difficile dans les différentes publications et rapports sur les botnets de faire la différence entre les botnets et les logiciels malveillants qui leur sont associés.

Deux types principaux de logiciels malveillants sont rencontrés dans le cadre de l'observation des botnets: Panels Exploit kits/packs Malware and botnet related Services.