Sécurité informatique - Malwares

Dans le chapitre précédent nous avons traité les antivirus qui nous ont aidés à protéger nos systèmes mais dans ce chapitre nous traiterons les malwares, comment les détecter manuellement, quelles sont leurs formes, quelles sont leurs extensions de fichiers, les signes d'un ordinateur infecté, etc. important d'être traité car les taux d'infection des entreprises et des ordinateurs personnels sont trop élevés de nos jours.

Ce sont des programmes d'auto-réplication qui reproduisent leurs propres codes en s'attachant à d'autres codes exécutables. Ils fonctionnent sans les autorisations ou la connaissance des utilisateurs de l'ordinateur. Les virus ou malwares comme dans la vraie vie, dans les ordinateurs, ils contaminent d'autres fichiers sains.

Cependant, nous devons nous rappeler que les virus n'infectent les machines extérieures qu'avec l'aide d'un utilisateur d'ordinateur uniquement. Celles-ci peuvent se produire en cliquant sur un fichier joint au courrier électronique d'une personne inconnue, en branchant une clé USB sans scanner, en ouvrant des URL non sécurisées pour cette raison. En tant qu'administrateurs système, nous devons supprimer les autorisations d'administrateur des utilisateurs de ces ordinateurs. Nous classons les malwares en trois types -

  • Trojans et rootkits
  • Viruses
  • Worms

Caractéristiques d'un virus

Voici quelques caractéristiques de tout virus qui infecte nos ordinateurs.

  • Ils résident dans la mémoire d'un ordinateur et s'activent pendant que le programme associé commence à s'exécuter.

    For example - Ils s'attachent en général à la explorer.exe sous Windows OS car c'est le processus qui s'exécute tout le temps, vous devez donc être prudent lorsque ce processus commence à consommer trop de capacités de votre ordinateur.

  • Ils se modifient après la phase d'infection comme ils ont des codes sources, des extensions, de nouveaux fichiers, etc., il est donc plus difficile pour un antivirus de les détecter.

  • Ils essaient toujours de se cacher dans les systèmes d'exploitation de la manière suivante -

    • Se crypte lui-même en symboles cryptiques et se décrypte lors de sa réplication ou de son exécution.

      For example - Vous pouvez le voir dans l'image suivante pour une meilleure compréhension car sur mon ordinateur, j'ai trouvé ce fichier.

Après avoir trouvé ce fichier, je l'ai ouvert avec un éditeur de texte et comme je le pensais, le texte n'était pas compréhensible comme indiqué dans la capture d'écran suivante.

Après avoir trouvé cela, je l'ai essayé sur un décodeur base64 et j'ai trouvé qu'il s'agissait d'un fichier Virus.

Ce virus peut provoquer les effets suivants sur votre ordinateur -

  • Il peut supprimer des données importantes de votre ordinateur pour gagner de l'espace pour leurs processus.

  • Cela peut éviter la détection par la redirection des données du disque.

  • Il peut effectuer des tâches en déclenchant un événement avec lui-même. Par exemple, cela se produit lorsque, dans un ordinateur infecté, des tables contextuelles, etc., s'affichent automatiquement à l'écran.

  • Ils sont courants dans Windows et Mac OS car ces systèmes d'exploitation ne disposent pas d'autorisations de fichiers multiples et sont plus dispersés.

Processus de travail des malwares et comment le nettoyer

Les malwares s'attachent à des programmes et se transmettent à d'autres programmes en utilisant certains événements, ils ont besoin que ces événements se produisent parce qu'ils ne peuvent pas -

  • Commencer par eux-mêmes
  • Se transmettre en utilisant des fichiers non exécutables
  • Infecter d'autres réseaux ou ordinateurs

À partir des conclusions ci-dessus, nous devons savoir que lorsque certains processus ou services inhabituels sont exécutés par eux-mêmes, nous devons approfondir leurs relations avec un virus éventuel. Le processus d'enquête est le suivant -

Pour étudier ces processus, commencez par utiliser les outils suivants -

  • fport.exe
  • pslist.exe
  • handle.exe
  • netstat.exe

le Listdll.exe montre tous les dll files utilisé, tandis que le netstat.exe avec ses variables montre tous les processus en cours d'exécution avec leurs ports respectifs.

Vous pouvez voir l'exemple suivant sur la façon dont j'ai mappé le processus de l'antivirus Kaspersky que j'ai utilisé avec la commande netstat-ano pour voir les numéros de processus et le gestionnaire de tâches pour voir à quel processus appartient ce numéro.

Ensuite, nous devrions rechercher tout modified, replaced or deleted files et le shared librariesdoit également être vérifié. Ils infectent généralement les fichiers programmes exécutables avec une extension comme.EXE, .DRV, .SYS, .COM, .BIN. Malwares modifie l'extension des fichiers authentiques, par exemple: File.TXT en File.TXT.VBS.

Si vous êtes administrateur système d'un serveur Web, vous devez être conscient d'une autre forme de malware appelée webshell. Il est généralement dans une extension .php mais avec des noms de fichiers étranges et sous une forme cryptée. Vous devez les supprimer au cas où vous les détecteriez.

Une fois que cela est fait, nous devons mettre à jour le programme antivirus et analyser à nouveau l'ordinateur.

Détection d'une erreur informatique suite à une infection virale

Dans cette section, nous allons expliquer comment détecter une panne d'ordinateur ou de système d'exploitation à partir d'un virus, car parfois les personnes et les administrateurs système mélangent les symptômes.

Les événements suivants ne sont probablement pas causés par un logiciel malveillant -

  • Erreur pendant le démarrage du système en phase Bios, comme l'affichage des cellules de la batterie du Bios, l'affichage des erreurs de la minuterie.
  • Erreurs matérielles, comme les bips de gravure de RAM, disque dur, etc.
  • Si un document ne démarre pas normalement comme un fichier corrompu, mais que les autres fichiers peuvent être ouverts en conséquence.
  • Le clavier ou la souris ne répondent pas à vos commandes, vous devez vérifier les plug-ins.
  • Le moniteur s'allume et s'éteint trop souvent, comme un clignotement ou une vibration, il s'agit d'un défaut matériel.

D'autre part, si vous avez les signes suivants dans votre système, vous devez rechercher des logiciels malveillants.

  • Votre ordinateur affiche une fenêtre contextuelle ou des tableaux d'erreurs.

  • Gèle fréquemment.

  • Il ralentit lorsqu'un programme ou un processus démarre.

  • Des tiers se plaignent de recevoir une invitation sur les réseaux sociaux ou par e-mail de votre part.

  • Les modifications des extensions de fichiers apparaissent ou des fichiers sont ajoutés à votre système sans votre consentement.

  • Internet Explorer se fige trop souvent même si votre vitesse Internet est très bonne.

  • Votre disque dur est accessible la plupart du temps comme vous pouvez le voir à partir du voyant LED sur le boîtier de votre ordinateur.

  • Les fichiers du système d'exploitation sont corrompus ou manquants.

  • Si votre ordinateur consomme trop de bande passante ou de ressources réseau, c'est le cas d'un ver informatique.

  • L'espace du disque dur est occupé tout le temps, même lorsque vous n'effectuez aucune action, par exemple l'installation d'un nouveau programme.

  • Les fichiers et la taille du programme changent par rapport à sa version d'origine.

Some Practical Recommendations to Avoid Viruses -

  • N'ouvrez aucune pièce jointe provenant de personnes inconnues ou de personnes connues contenant du texte suspect.
  • N'acceptez pas l'invitation de personnes inconnues sur les réseaux sociaux.
  • N'ouvrez pas les URL envoyées par des inconnus ou des personnes connues sous une forme étrange.

Les informations sur les virus

Si vous avez trouvé un virus mais que vous souhaitez en savoir plus sur sa fonction. Je vous recommande de jeter un œil à ces bases de données virales, qui sont généralement proposées par les éditeurs d'antivirus.