Recherche

























www.cartables.net















Rubriques



a-squared (a²) - La protection futur contre les Malwares


Dans nos blogs
le 27/01/2008

Les nouvelles vulnérabilités

Risques de sécurité sur tous les systèmes d'exploitation (Mac et Linux compris) !!! ...

le 27/01/2008

L'école virtuelle sur la sécurité PC et Internet à l'honneur

Le portail renommé "OuSurfer" qui s'est fixé comme tâche de cataloguiser et d'évaluer les...

le 08/07/2007

Le module 'Parcours' a été ajouté

Ce module a été intégré dans la partie "Interface d'utilisation" afin que vous puissiez suivre...

le 23/06/2007

Travaux pratiques

La rubrique "Travaux pratiques" a été ajoutée. Elle sera utilisée dans tous les cours et dans...

le 30/05/2007

Problèmes avec les bases de données

Nous avons eu des problèmes avec les bases de données au 28.05.2007 et nous avons dû reconfigurer...

le 30/05/2007

Création de l'école virtuelle sur la Sécurité PC et Internet

Nous avons le plaisir de vous annoncer la création de l'école virtuelle sur la sécurité PC et...

le 05/02/2007

Projet finalisé

Nous y sommes quand même arrivé à le finaliser pour le blogathon ! Aujourd’hui, le 05 février...

le 02/02/2007

Projet virtuel pour le monde réel

Une question anodine a été posée au forum "Que dire à un technicien...?" pour ne pas se faire...

le 15/01/2007

Échange de connaissances avec le Québec (CA)

Fin avril 2006 je suis tombé par hazard sur un forum d'entraide informatique, le "911 ordi",...





eXTReMe Tracker

Pourquoi cette tendance (trend) croissante des attaques virales ?


15.12.2004.

À l’époque, les créateurs de virus étaient des vandales. Leur seul but était de se faire remarquer et de créer des virus destructifs.

De nos jours, les créateurs de *malware* (virus, vers, troyens, dialer, phishing scripts, etc.) poursuivent une toute autre politique et tactique. Les créateurs de ces *malware* ont découvert un marché lucratif (£, $, €) !



Pourquoi cette tendance (trend) croissante des attaques virales ?

Sachez aussi que l’on appelle ces *criminels* désormais des *CRACKER* et non plus des *HACKER* !

L’expression *HACKER* est désormais utilisée pour des gens qui essayent de pénétrer dans un PC et ou réseau sans mauvaises intensions. Ils communiquent ces vulnérabilités alors aux fabricants des logiciels en question et avertissent les firmes où les réseaux ne sont pas assez sécurisés.

Marché lucratif, gagner de l’argent en créant des virus ?

Eh bien oui, même que des créateurs de *malware* n’agissent plus seuls, mais sont regroupés dans des clans bien organisés (une sorte de mafia informatique) !

Ils exploitent les PC non protégés (sans anti-virus et sans Firewall) qui se connectent à Internet. Ces Pc non sécurisés on les appelle désormais des *PC ZOMBIES* !

Cette mafia informatique fait un scan de la *Toile* (Internet) pour trouver ces *PC ZOMBIES* (PC non protégés), leur refile un *Troyen* (contenant un Keylogger et un Backdoor) et les téléguide (contrôle) ensuite à l’insu de leurs propriétaires !

Ceci est seulement la première partie de leur stratégie. Une fois ces *PC ZOMBIES* infectés par ces *Troyens*, ils les connectent ensemble comme dans un vrai réseau et les utilisent comme une plate-forme géante pour envoyer du courrier non sollicité (SPAM) dans le meilleur des cas !

Sinon, les PC infectés par cette sorte de *Troyens* sont *violés* pour stocker des sites pornographiques sur leurs disque dur à leurs insu (sans qu’ils s’en aperçoivent). Bien entendu, l’accès à ces sites pornographiques (hébergés sur votre PC) est payant !

Ces *PC ZOMBIES* seront connectés ensemble, on appelle cette pratique un *botnet* et ils forment un réseau d’échange de fichiers, similaire au *P2P* (peer to peer). Presque impossible de détecter les vrais malfaiteurs. Et pourtant, parfois des réseaux criminels sont détectés ; voir l’article suivant :

Démantèlement d'un réseau de 10.000 PC zombies

Ces réseaux criminels sont même loués et offrent un revenu lucratif pour leurs créateurs (€, $, £) !

Voir l’article suivant :

Votre PC est-il un «zombie» à louer ?

Dans le pire des cas ces *PC ZOMBIES* sont utilisés pour faire une attaque *DOS* contre un site Internet bien défini, comme ceci s’est déjà passé contre le site Internet de SCO (et avec succès !) dont voici l’article :

Le virus MyDoom réussit son attaque contre le site SCO

Un autre truc consiste à utiliser une faille majeure de l’Internet Explorer (IE). La fonction *Active X* dans l’Internet Explorer est très dangereuse. Elle permet d’exécuter du *scripting* (code de programmation) !

Votre PC peut être dévié envers un site Internet que vous n’ayez choisi. On appelle ceci du *BROWSER HIGHJACKING*.

Afin d’éviter cette action de *HIGHJACKING*, il faudra jouer un peu sur les réglages de sécurité de l’Internet Explorer.

Vous pouvez télécharger (download) le tutoriel complet aux adresses suivantes :

Version WORD (279,5 KB)

Version PDF (858,2 KB)


Jeudi 16 Décembre 2004
Gust MEES
Lu 2896 fois

Nouveau commentaire :

Veuillez utiliser le commentaire pour faire part de vos réactions sur les articles proposés.
Si vous trouvez que l'article vous a plu, dites le; cela fera plaisir à celui qui c'est donné du mal (entre quelques heures et même une semaine de temps pour préparer un article!).
Si vous trouvez que l'article ne correspond pas à votre mentalité, dites le aussi. Vos commentaires seront publiés dans le forum et d'autres internautes peuvent réagir aussi et un débat constructif sera ouvert.

Tutoriaux (didacticiels) | Editors Choice | L'oeil critique | Quiz informatiques | Sécurité PC & Internet | Correctifs Virus | Éducatif | Protection des mineurs | Cybercriminalité | Mausi | Luxbg Infos | Internet Monitor | Power Point Goodies | Internet | Éditorial | Freeware | Le Coup de Coeur | Loisirs & Fun | Insolite/Unglaublich | Trucs & astuces | News PC et Internet | Téléphonie sur Internet (VOIP) | eGouvernement | Internetstuff Ettelbruck | Les TIC à l'étranger | Droit et Nouvelles Technologies | Conseil de l'Europe | Europe / Europa | HANDY (DE) | HANDY / CELLULAIRE (FR) | Bonnes pratiques T.I.C.E. | Les TIC au Luxembourg | Apprendre le luxembourgeois | Comportement sur internet | Aspects sociaux négatifs | Détente


Pour recevoir notre newsletter gratuite, veuillez taper votre adresse email et puis cliquez sur *OK*

RSS ATOM RSS comment PODCAST Mobile



Symantec (Norton) online security check





Test malwares
(nécessite Internet Explorer)




Der com! Sicherheits-Check



Tests mises à jour logiciels et vulnérabilités (nécessite Internet Explorer)






Test des mises à jour des logiciels installés












Test ports DNS






























Derniers articles


RSS MELANI (CH)

Portail LaFrancité, pour rassembler les sites du savoir au sein de la Francophonie
 Portail LaFrancité : Liste des sites
Classement thématiqueInscription

Il n'y a pas de problèmes, seulement des solutions. Ensemble, nous trouverons la solution adéquate !
Copyright © by Gust MEES