Retour au menu  

Séance groupe II n° 07   du  02/12/2013
Les malwares

I Qu'est-ce qu'un malware ?
Un malware (ou logiciel malveillant)  est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur infecté (définition de Wikipédia). De nos jours, le terme virus est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants. En effet, les malwares englobent les virus, les vers, les chevaux de Troie, ainsi que d'autres menaces. La catégorie des virus informatiques, qui a longtemps été la plus répandue, a cédé sa place aux chevaux de Troie (trojans).
Le mot malware est une contraction des mots anglais malicious software (logiciel mal intentionné).

Les logiciels malveillants peuvent être classés en fonction des trois mécanismes suivants :

  • le mécanisme de leur propagation (par exemple, un ver se propage sur un réseau informatique en exploitant une faille du système d'exploitation, d'une application ou une négligence humaine) ;
  • le mécanisme de leur déclenchement (par exemple, la bombe logique ( comme la bombe logique surnommée vendredi 13) se déclenche lorsqu'un évènement survient) ;
  • la dangerosité de leur action (par exemple, le virus Tchernobyl tente de supprimer des parties importantes du BIOS, ce qui bloque le démarrage de l'ordinateur infecté).
II Les grandes sortes de malwares
Les virus
Les virus sont capables de se répliquer, puis de se propager à d'autres ordinateurs en s'insérant dans d'autres programmes ou des documents légitimes appelés « hôtes ». Ils se répartissent ainsi : virus de secteur d'amorçage ; de fichier ; de macro ; et de script.  Les virus peuvent s'avérer particulièrement dangereux et endommager plus ou moins gravement les machines infectées.
Les vers
Les vers (worms) sont capables d'envoyer une copie d'eux-mêmes à d'autres machines. Ils peuvent être classés selon leur technique de propagation : les vers de courrier électronique ; Internet ; IRC (Internet Relay Chat ou Dialogue en temps réel) ; les vers de réseau ; et ceux de partage de fichiers. Certains, comme le ver "I Love You", ont connu une expansion fulgurante.
Les chevaux de Troie
Les chevaux de Troie (Trojan horses) sont divisés en plusieurs sous-catégories, et comprennent notamment les portes dérobées, les droppers, les notificateurs, les logiciels espions (dont les keyloggers) etc. Ils ont chacun des objectifs spécifiques. Certains chevaux de Troie utilisent également des rootkits pour dissimuler leur activité.
Autres menaces : D'autres menaces existent mais les plus courantes sont les 3 premières

III La prévention : dix gestes fondamentaux de survie
  1. Ayez un antivirus efficace et à jour, avec sa surveillance permanente activée. En cas de doute, faites un scan antivirus et réagissez de façon adaptée (suppression, mise en quarantaine, réinstallation de fichier etc..).
  2. Vérifiez que votre firewall (pare-feu) est activé. Windows met en place un firewall lors de son installation. Il en existe d'autres, mais vérifiez bien que vous n'avez qu'un firewall activé. 
  3. Faites les mises à jour de Windows.
  4. N'ouvrez jamais un fichier joint suspect, ou dans une langue étrangère, même s'il provient d'un ami qui n'a pas ajouté un mot personnalisé.
  5. N'allez jamais sans une raison précise sur une adresse web que vous recevez dans un courrier
  6. Maintenez votre PC propre (maintenance régulière : nettoyage disque dur, sauvegardes, défragmentation). Un PC maintenu propre est rarement infecté. Faites régulièrement des points de restauration et des sauvegardes de vos documents.
  7. Ne transmettez pas les chaînes que vous estimez suspectes. Bannissez les messages collectifs en adresses apparentes.
  8. Ne réagissez pas à un mail vous prévenant d'une menace de virus : les vrais virus ne sont jamais annoncés.
  9. Ne supprimez jamais sur invitation un fichier de votre ordinateur
  10. De temps en temps, faites un scan antimalwares avec un antimalware en ligne (Kaspersky, Mac Afee, Panda, Symantec, FSecure, BitDefender, Trend Micro etc...). Ou bien utilisez régulièrement un antivirus gratuit très efficace, comme Malwarebytes (voir IV)
Nota : Un pare-feu est un logiciel ou un matériel permettant d’empêcher les pirates informatiques et certains types de logiciels malveillants d’accéder à votre ordinateur via un réseau ou Internet. Pour ce faire, il vérifie les informations provenant d’Internet ou d’un réseau, puis les bloque ou les autorise à accéder à votre ordinateur.
IV Utilisez un antimalware gratuit : Malwarebytes
Malwarebytes permet de lutter efficacement contre les infections de logiciels indésirables. Il possède deux versions :
-une gratuite qui scanne votre appareil, vous renseigne sur les infections éventuelles et permet de les éradiquer ;
-une version payante qui vous protège contre les infections (incluant la protection web et la protection de fichiers, période d'essai pendant 30 jours).
La version freeware de MalwareByte’s Anti-Malware ne possède pas de gardien pour protéger des intrusions, elle permet de scanner et supprimer les infections.
Cette page vous explique comment scanner en mode sans échec pour supprimer les infections.
Read more at http://www.malekal.com/2010/11/12/tutorial-malwarebyte-anti-malware/#kAaz1RcaDhThAIxA.99
La version freeware de MalwareBytes Anti-Malware ne possède pas de bouclier pour protéger des intrusions, elle permet simplement de scanner et supprimer les infections, ce qui est déjà beaucoup.
Téléchargez la version gratuite de Malwarebytes ici:
http://www.commentcamarche.net/download/telecharger-34055379-malwarebytes-anti-malware
Cliquez sur le bouton vert Télécharger Version gratuite (10 Mo).
Avec Firefox, la fenêtre de mbam-setup s'ouvre. Cliquez sur "Enregistrer le fichier". Une flèche verte pointant vers le bas apparait en haut à droite. Lorsqu'elle est stabilisée, cliquez dessus puis sur "Afficher tous les téléchargements". Vos téléchargements apparaissent dont celui comportant "mbam" (malwarebytes antimalwares), celui qui nous intéresse.
Avec Internet Explorer, une fenêtre s'ouvre, vous donnant le choix entre Exécuter et Enregistrer. Choisissez Enregistrer. Une fenêtre d'arborescence s'ouvre. Choisissez la localisation sur le Bureau. puis Enregistrer. Le téléchargement étant terminé, rendez-vous sur le Bureau.
Double-cliquez sur le fichier exécutable (.exe) de mbam  pour lancer l'installation.Cliquez sur Exécuter.
Choisissez la langue (Français) puis OK. L'assistant s'ouvre. ==>> Suivant
"Je comprends et j'accepte les termes du contrat de licence" ==>> Suivant  Encore Suivant.
==>> Suivant     ==>> Suivant. Cocher "Créer une icône sur le Bureau" ==>> Suivant  ==>> Installer
==>> Terminer.  Une connexion au web se crée. La mise à jour de la base de données des malwares s'effectue (environ 270 000 actuellement)     ==>> OK
La fenêtre d'exécution de Malwarebytes s'ouvre. Cochez "Effectuer un examen rapide" puis cliquez sur "Rechercher"
L'analyse démarre. Une recherche s'effectue dans la mémoire, puis dans l'autorun (démarrage automatique) puis dans le Registre, puis dans le système de fichiers.
Si des éléments nocifs sont détectés, ils s'inscrivent en rouge.
Attendez la fin de l'examen. Vous pouvez aussi suspendre le scan ou l'abandonner.
A la fin, un log apparait (fichier de compte-rendu). Vous apprenez alors l'état de santé de votre PC.
Dans l'idéal, on vous dit : "Aucun élément nuisible n'a été détecté"
Si votre machine est infectée, demandez à voir les détails. Sélectionnez tous les fichiers concernés et  supprimez-les.

V Le saviez-vous ?
La version freeware de MalwareByte’s Anti-Malware ne possède pas de gardien pour protéger des intrusions, elle permet de scanner et supprimer les infections.
Cette page vous explique comment scanner en mode sans échec pour supprimer les infections.
Read more at http://www.malekal.com/2010/11/12/tutorial-malwarebyte-anti-malware/#kAaz1RcaDhThAIxA.99
La version freeware de MalwareByte’s Anti-Malware ne possède pas de gardien pour protéger des intrusions, elle permet de scanner et supprimer les infections.
Cette page vous explique comment scanner en mode sans échec pour supprimer les infections.
Read more at http://www.malekal.com/2010/11/12/tutorial-malwarebyte-anti-malware/#kAaz1RcaDhThAIxA.99
1- Win XP, Vista, Win7 et Win 8 possèdent un utilitaire de recherche et d'éradication des malwares qui s'appelle MRT (Malicious software Removal Tool). Il suffit de le lancer en mode commande et il effectue un scan de votre système,  supprime les malwares et vous donne un compte-rendu. Il se met automatiquement à jour le deuxième mardi de chaque mois.
2- Avec Windows8, l'antivirus intégré à Windows (Microsoft Security Essentials) devient Windows Defender. Il est assez minimaliste, mais couplé avec Malwarebytes, il constitue une équipe efficace, suffisante si l'on n'est pas un risque-tout du web.
Un site intéressant à visiter sur la sécurité informatique :             http://www.securite-informatique.gouv.fr/gp_rubrique34.html
La version freeware de MalwareByte’s Anti-Malware ne possède pas de gardien pour protéger des intrusions, elle permet de scanner et supprimer les infections.
Cette page vous explique comment scanner en mode sans échec pour supprimer les infections.
Read more at http://www.malekal.com/2010/11/12/tutorial-malwarebyte-anti-malware/#kAaz1RcaDhThAIxA.99