01 déc 2007

Comment fonctionnent les virus d’ordinateurs

Publié par at 9:46 Sous Article,Sécurité

Print This Post Print This Post

Les virus d’ordinateur ont tendance à capter notre attention. D’une part, les virus nous montrent à quel point nous sommes devenus vulnérables. Un virus correctement programmer peut avoir un effet étonnant sur l’Internet mondial. D’autre part, ils montrent à quel point de sophistications les relations entre les êtres humains sont arrivées.

Par exemple, les experts estiment que le ver MYDOOM a infecté approximativement un quart de millions d’ordinateurs en seul jour en janvier 2004. AuVirus_chparavant en mars 1999, le virus MELISSA était si puissant qu’il a obligé Microsoft et un certain nombre d’autres très grandes compagnies à arrêter complètement leurs systèmes de E-mail jusqu’à ce que le virus puisse être contenu. Le virus ILOVEYOU en 2000 a eu un effet pareillement dévastateur. C’est assez impressionnant quand vous considérez que MELISSA et ILOVEYOU sont des virus incroyablement simples.

Ci-dessous, nous parlerons des virus — les virus « traditionnels » et les virus plus nouveaux d’ E-mail — de sorte que vous puissiez apprendre comment ils travaillent et compreniez également comment se protéger. Les virus en général sont sur le déclin, mais de temps en temps quelqu’un trouve une nouvelle manière d’en créer un, et c’est alors quand ils font la une des informations.

 

Des virus d’ordinateur s’appellent ainsi parce qu’ils partagent certains traits des virus biologiques. Un virus d’ordinateur passe d’un ordinateur à autre ordinateur comme les virus biologiques passent d’une personne une autre..

Il y a aussi des similitudes plus profondes. Un virus biologique n’est pas une chose vivante. Un virus est un fragment d’ ADN à l’intérieur d’une enveloppe protectrice. A la différence d’une cellule, un virus ne peut pas faire quelle chose ou se reproduire par lui-même — il n’est pas vivant. Au lieu de cela, un virus biologique doit injecter son ADN dans une cellule. L’ADN virale utilise alors les outils des cellules existantes pour se reproduire. Dans certains cas, la cellule se remplit de nouvelles particules virales jusqu’à ce qu’elle éclate, libérant le virus. Dans d’autres cas, les nouvelles particules de virus bourgeonnent autour des cellules une par une, et la cellule demeure vivante.

Un virus d’ordinateur partage certains de ces traits. Un virus d’ordinateur doit se faire transporter par autre programme ou document afin d’obtenir d’être exécuté. Une fois qu’il est en place, il peut alors infecter d’autres programmes ou documents. Évidemment, l’analogie entre les virus ordinateurs et biologiques est un peu exagérée, mais il y a plus de similitudes que le simple nom des bâtonnets.

Quand vous écoutez les informations, vous entendez parler de beaucoup de différentes formes d’infection électronique. Les plus communs sont :

  • Virus – un virus est un petit morceau de logiciel qui est transporter par de vrais programmes. Par exemple, un virus peut s’attacher à un programme tel qu’un tableur. Chaque fois que le tableur fonctionne, le virus fonctionne aussi, et il a une chance de se reproduire (par la fixation à d’autres programmes) ou faire des ravages.

  • Virus d’E-mail – un virus de E-mail se déplace avec des messages E-mail, et se replique habituellement par expédition automatique à toutes les personnes contenues dans le carnet d’adresses E-mail de la victime.

  • Chevaux de Troie – un Cheval de Troie est simplement un programme ordinateur. Il peut se proclamer autre chose (il peut prétendre être un jeu par exemple) mais il fait des dommages quand vous le lancer (il peut effacer votre disque dur). Les chevaux de Troie n’ont pas la possibilité de se répliquer automatiquement.

  • Vers – un ver est un petit morceau de logiciel qui emploie des réseaux informatiques et des trous de sécurité pour se dupliquer. Une copie du ver balaye le réseau pour une autre machine qui a un trou spécifique de sécurité. Elle se copie dans la nouvelle machine en utilisant ce trou de sécurité, et puis recommence à dupliquer. Nous ferons un zoom sur la façon dont un ver travaille dans une prochaine section.

Comment les vers fonctionnent : Code Rouge

Un ver est un programme qui a la capacité de se copier de machine en machine. Les vers épuisent le temps machine et la largeur de bande des réseaux quand ils se dupliquent, et ils ont souvent de mauvaises intentions. Un ver appelé CODE RED a fait des titres énormes en 2001. Les experts ont prévu que ce ver pourrait bloquer Internet tellement efficacement que les échanges s’arrêteraient complètement.

Les vers se déplacent normalement autour et infectent d’autres machines par des réseaux informatiques. En utilisant un réseau, un ver à partir d’un exemplaire unique peut se multiplier incroyablement rapidement. Le ver CODE RED s’est dupliqué environ 250.000 fois en approximativement neuf heures le 19 juillet 2001.

Un ver exploite habituellement certain de trou de sécurité dans un logiciel ou le logiciel d’exploitation. Par exemple, le ver de Slammer (qui a causé des troubles en janvier 2003) a exploité un trou dans le serveur SQL de Microsoft.

Le ver CODE RED a ralenti le trafic d’Internet quand il a commencé à se dupliquer, mais pas autant que prévu. Chaque copie du ver a balayé Internet pour trouver des serveurs Windows NT ou Windows 2000 qui n’avaient pas le patch de sécurité de Microsoft installé. Chaque fois qu’il a trouvé un serveur sans patch, le ver s’est copié à ce serveur. La nouvelle copie a alors continuer à balayer pour que infecter d’autres serveurs. En fonction du nombre de serveurs sans patch, un ver a pu peut-être créer des centaines de milliers de copies.

 

codered

Le ver CODE RED a été conçu pour faire trois choses :

  • Se dupliquer pendant les 20 premiers jours de chaque mois

  • Remplacez les Pages Web sur les serveurs infectés avec une page qui déclare « HACKED par Chinese»

  • Lancez une attaque concertée sur le serveur de Web de la Maison Blanche afin d’essayer de le bloquer

La version la plus commune de CODE RED est une variation, typiquement identifiée comme une mutation du virus souche, de l’original IDA CODE RED qui s’est déployé le 19 juillet 2001. Selon les services de protection :

Le ver IDA CODE RED, qui a été identifié la première fois par eEye Digital Security, tire profit des vulnérabilités connues dans Microsoft IIS Internet Server Application Program Interface (ISAPI) service . Un patch système est susceptibles d’un « débordement de buffer » dans l’Idq.dll, qui permet à l’attaquant de lancer le code inclus sur le système infecté. Ce ver résident de mémoire, une fois actif sur un système, premierement essaye de se déployer en créant des adresses IP aléatoires pour infecter les serveurs WEB non protégés. Chaque ver inspectera alors l’horloge du temps machine infecté. Le NIPC a déterminé que le moment de déclenchement pour l’exécution du ver IDA CODE RED est à 0:00 heure, GMT le 20 juillet 2001. C’est 8:00 P.M., EST.

Sur l’infection réussie, le ver attendait l’heure désignée et se reliait au domaine de www.whitehouse.gov. Cette attaque devait bloquer les systèmes infectés envoyant simultanément 100 raccordements au port 80 de www.whitehouse.gov (198.137.240.91).

 

Le gouvernement des ETATS-UNIS a changé l’address IP de www.whitehouse.gov pour éviter que la menace particulière du ver puisse être effective et publiée un avertissement général, conseillant aux utilisateurs des serveurs 2000, Windows NT ou de Windows Web de s’assurer qu’ils avaient bien installé le patch de sécurité.

Origines et histoire de virus

Des gens créent des virus. Une personne doit écrire le code, le tester pour s’assurer qu’il fonctionne correctement et libère alors le virus. Une personne conçoit également la phase d’attaque du virus, si c’est un message ou une bête destruction d’un disque dur. Alors pourquoi ces gens le font-ils ?

Il y a au moins trois raisons. La première est de la même psychologie qui mène des vandales et des incendiaires. Pourquoi est-ce que quelqu’un voudrait éclater les vitres d’une autre voiture, ou tager des bâtiments ou brûler une forêt ? Pour certains, ce semble être une sensation forte. Si cette personne s’avère justement connaître la programmation des ordinateurs, alors elle peut diriger son énergie vers la création des virus destructifs.

La deuxième raison a un rapport avec l’excitation procurer l’observation d’une explosion. Beaucoup de personnes ont une fascination pour les explosions et les incendies de voiture. Dans votre vie vous avez, sans doute, entendu parler d’un gosse qui a appris comment utiliser de la poudre pour faire des explosifs de plus en plus puissant pour tromper son ennui jusqu’à ce qu’il se soit fait de sérieux dommage à lui-même. Créer un virus qui se propage rapidement est comme s’il créait une bombe à l’intérieur d’un ordinateur, et plus il y a d’ordinateurs infectés plus le « Fun » est important.

La troisième raison s’explique probablement par le défi, ou l’excitation du défi. C’est une sorte d’ Everest. La montagne est là, et quelqu’un se sent obligé de la monter. Si vous êtes un programmeur expert et que vous voyez un trou de sécurité pouvant être exploité, vous pourriez simplement vous astreindre à avertir qui de droit. « Bien sûr, je pourrais avertir quelqu’un au sujet du trou de sécurité. Mais ne vaut-il pas mieux ne pas LEUR MONTRER le trou ? ?? » Cette forme de logique mène à beaucoup de virus.

Naturellement, la plupart des créateurs de virus semblent oublier qu’ils pénalisent des personnes réels avec leurs créations. Détruire le contenu d’un disque dur d’une personne est un vrai dommage. Forcer les gens à l’intérieur d’une grande compagnie à gaspiller des milliers d’heures à nettoyer un virus est un vrai dommage. Même un message idiot sur une page WEB est un vrai dommage parce quelqu’un doit alors perdre du temps pour s’en débarrasser. Pour cette raison, la loi devient beaucoup plus dur pour punir les créateurs de virus.IBM_PC

Les virus traditionnels d’ordinateur ont été aperçus pour la première fois vers la fin des années 80, et ils sont survenus en raison de plusieurs facteurs. Le premier facteur était la diffusion des PC. Avant les années 80, les ordinateurs personnels étaient presque inexistants ou c’étaient des jouets. Les vrais ordinateurs étaient rares, et ils étaient réservés à l’usage des « experts. » Pendant les années 80, de vrais ordinateurs ont été déployés dans les entreprises et chez les particuliers en raison de la popularité du PC d’IBM (sorti en 1982) et le Apple Macintosh (sorti en 1984). Vers la fin des années 1980, les PC se sont répandus dans les entreprises, les maisons et les campus d’université.

Apple macintoshLe deuxième facteur était l’utilisation des écrans sur ordinateur. Les gens pouvaient alors composer sur des écrans avec un modem et télécharger des programmes de tous les types. Les jeux étaient extrêmement populaires, ainsi que le traitement de texte, les tableurs, etc.. simples. Les écrans ont mené au précurseur du virus connu sous le nom de Cheval de Troie. Un Cheval de Troie est un programme qui apparaît simple quand en prenez connaissance. Ainsi vous le téléchargez. Quand vous exécutez le programme, cependant, il peut faire des choses sophistiquées comme effacer votre disque. Ainsi vous pensez que vous obtenez un jeu propre, mais il élimine votre système. Les chevaux de Troie frappent un nombre restreint de personnes parce qu’ils sont découverts rapidement. Ou le propriétaire de l’écran efface le fichier du système ou les gens envoient des messages pour avertir les autres.

Les disquettes sont un facteur dans la création des virus d’ordinateur.floppy disk

Le troisième facteur qui a amené la création des virus était la disquette. Dans les années 80, les programmes étaient petits, et vous pouviez charger le logiciel d’exploitation, une unité de traitement de texte (plus plusieurs autres programmes) et quelques documents sur une disquette ou deux. Beaucoup d’ordinateurs n’avaient pas de disques durs, ainsi vous mettiez en marche votre machine et elle chargeait le logiciel d’exploitation et tout autres programme au moyen de la disquette. Les virus ont tiré profit de ces trois faits pour créer les premiers programmes auto-duplicables.

Virus primitifs

Les virus primitifs étaient des morceaux de code attachés à un programme commun comme un jeu populaire ou une unité de traitement de texte populaire. Une personne pourrait télécharger un jeu infecté d’un tableau d’affichage et le lancer. Un virus comme ceci est un petit morceau de code inclus dans un programme légitime plus grand,. N’importe quel virus est conçu pour fonctionner d’abord quand le programme légitime est exécuté. Le virus se charge dans la mémoire et regarde autour pour voir si elle peut trouver n’importe quels autres programmes sur le disque. S’il peut trouver un, il le modifie pour ajouter le code du virus au programme de confiance. Alors le virus lance le « vrai programme. » L’utilisateur n’a vraiment aucune manière de savoir si le virus n’a jamais fonctionné. Malheureusement, le virus s’est maintenant reproduit, ainsi deux programmes sont infectés. La prochaine fois que l’un ou l’autre de ces programmes sera exécuté, ils infectent d’autres programmes, et le cycle continue.

Si un des programmes infectés est transmis à une autre personne sur une disquette, ou s’il est téléchargé sur un écran, alors d’autres programmes seront infectés. C’est comme cela que le virus se déploie.

La partie de propagation est la phase d’infection du virus. Les virus ne seraient pas tellement virulent s’ils ne faisait que se dupliquer. Malheureusement, la plupart des virus ont également une phase destructive d’attaque où ils font quelques dommages. Un déclenchement activera la phase d’attaque, et le virus fera alors quelque chose — imprimer un message sur l’écran jusqu’à effacer toutes vos données. Le déclenchement pouvait être provoquer à une date spécifique, en fonction du nombre de fois où le virus a été dupliqué, ou quelque chose de semblable.

Evolution des Virus

Pendant que les créateurs de virus devenaient plus sophistiqués, ils ont appris de nouveaux trucs. Un truc important était la capacité de charger les virus dans la mémoire ainsi ils pouvaient maintenant fonctionner en tâche de fond aussi longtemps que l’ordinateur est resté ouvert. Ceci a donné aux virus une manière beaucoup plus efficace de se déployer. Un autre truc était la capacité d’infecter le secteur d’initialisation des disquettes et des disques durs. Le secteur d’initialisation est un petit programme constituant la première partie du logiciel d’exploitation que charge l’ordinateur. Le secteur d’initialisation contient un programme minuscule qui indique à l’ordinateur comment charger le reste du logiciel d’exploitation. En mettant son code dans le secteur d’initialisation, un virus peut être garantie d’être exécuté. Il peut se charger dans la mémoire immédiatement, et il peut se lancer toutes les fois que l’ordinateur identifie un secteur d’initialisation pour infecter le secteur d’initialisation de n’importe quelle disquette insérée dans la machine, et sur les campus universitaires, où un bon nombre de personnes partageaient des machines, ils se propageaient comme un feu de forêt.

En général, virus exécutables et de secteur d’initialisation ne constituent plus une menace. La première raison du déclin a été la taille énorme des programmes d’aujourd’hui.cor-red_1 Presque chaque programme que vous achetez est livré aujourd’hui sur un disque compact. Les disques compacts ne peuvent pas être modifiés, et cette infection virale par un CD est impossible. Les programmes sont si grands que la seule manière facile de les changer de machine est d’acheter le CD. Les gens ne peuvent plus déplacer les applications sur une disquette comme ils faisaient dans les années 80, quand les disques souples de programmes ont été commercialisés comme des cartes postales. Les virus de secteur d’initialisation ont également reculés parce que les logiciels d’exploitation protègent maintenant le secteur d’initialisation.

Les virus de secteur d’initialisation et les virus exécutables restent encore possibles, mais c’est beaucoup plus difficiles pour eux maintenant car ils ne peuvent plus se déployer aussi rapidement qu’ils le pouvaient par le passé. Appelez-le « environnement restreint » si vous voulez employer une analogie biologique. L’environnement des disquettes, des petits programmes et des logiciels d’exploitation non fiables a rendu ces virus possibles dans les années 80, mais cette place environnementale a été en grande partie éliminée par les énormes exécutables, CDs non modifiables et amélioration des sauvegardes des logiciels d’exploitation.

La dernière évolution dans le monde des virus d’ordinateur est le virus de E-mail, et le virus MELISSA en mars 1999 était spectaculaire. MELISSA s’est déployé dans des documents Microsoft Word envoyés par l’intermédiaire du E-mail, et a fonctionné comme ceci :

wordQuelqu’un a créé le virus comme un document WORD téléchargé dans un newsgroup Internet. N’importe qui téléchargeant ce document et l’ouvrant déclenchait le virus. Le virus envoyait alors le document (et donc lui-même) dans un message E-mail aux 50 premières personnes du carnet d’adresses de la personne. Le message E-mail contenait une note amicale qui incluait le nom de la personne, ainsi le destinataire ouvrait le document le pensant inoffensif. Le virus créait alors 50 nouveaux messages de la machine du destinataire. En conséquence, le virus MELISSA était un virus de propagation jamais vu ! Comme cité précédemment, il a forcé un certain nombre de grandes compagnies à arrêter leurs systèmes d’E-mail.

Le virus ILOVEYOU, qui est apparu le 4 mai 2000, était encore plus simple. Il contenait un morceau de code comme fichier attaché. Les personnes qui double-cliquait sur l’attachement permettait au code d’exécuter. Le code envoyait des copies de lui-même à chacun des membres du carnet d’adresses de la victime et puis a commencé a altérer les fichiers sur la machine de la victime. C’est aussi simple qu’un virus peut obtenir. C’est d’ailleurs plus un cheval de Troie distribué par E-mail qu’un virus.

Le virus MELISSA a tiré profit du langage de programmation établi dans Microsoft Word appelé VBA, ou Visual Basic for Applications. C’est un langage de programmation complet et il peut être programmé pour faire des choses comme modifiez les fichiers et envoyez les messages E-mail. Il a également une fonction utile mais dangereuse auto-exécution. Un programmeur peut insérer un programme dans un document qui se lance immédiatement toutes les fois que le document est ouvert. C’est comme ceci que le virus MELISSA a été programmé. N’importe qui ouvrant un document atteint de MELISSA activait immédiatement le virus. Il envoyait les 50 E-mails, et puis infectait un fichier appelé NORMAL.DOT de sorte que n’importe quel fichier sauvé plus tard contienne également le virus ! Il a créé un désordre énorme.

Les applications de Microsoft ont maintenant un dispositif appelé Macro Virus protection pour empêcher cette sorte de chose. La macro protection de virus étant activée (l’option par défaut est activée), le dispositif d’auto-exécution est désactivée. Ainsi quand un document essaye d’exécuter automatiquement le code viral, une boite de dialogue apparaît avertissant l’utilisateur. Malheureusement, beaucoup de gens ne savent pas faire la différence entre les macros et les virus de macros quand ils voient la boite de dialogue ils l’ignorent, ainsi le virus fonctionne de toute façon. Beaucoup d’autres personnes arrêtent le mécanisme de protection. Ainsi le virus MELISSA se déploie en dépit des protections en place mises pour l’empêcher.

Dans le cas du virus ILOVEYOU, le déclenchement est entièrement humain. Si une personne double-cliquer sur le programme qui est arrivé attaché à un Email, alors le programme est lancé et remplit sa fonction. Le combustible de ce virus est donc la bonne volonté humaine.

Comment protéger votre ordinateur contre des virus

Vous pouvez vous protéger contre des virus avec quelques étapes simples :

  • Si vous êtes vraiment inquiet (par rapport au E-mail) des virus traditionnels, vous devriez utiliser un logiciel d’exploitation plus bloqué comme UNIX ou OS X. Vous n’entendez jamais parler des virus sur ces logiciels d’exploitation parce que les dispositifs de sécurité gardent les virus (et des visiteurs humains non désirés) loin de votre disque dur.
  • Si vous employez un logiciel d’exploitation sans garantie, alors acheter un logiciel anti-virus est une précaution essentielle.
  • Si vous évitez simplement les programmes des sources inconnues (comme Internet), et mettez à la place le logiciel commercial acheté sur CDs, vous éliminez presque tout les risques des virus traditionnels. En outre, vous devriez neutraliser la disquette — la plupart des ordinateurs vous permettent maintenant de faire ceci, et cela éliminera le risque d’un virus de secteur d’initialisation entrant accidentellement à partir d’une disquette
  • Vous devriez vous assurer que la protection macro de virus est permise dans toutes les applications de Microsoft, et vous devriez ne jamais executer des macros dans un document à moins que vous sachiez ce qu’elles font . Il y a rarement une bonne raison d’ajouter des macros à un document, ainsi éviter tous les macros est une bonne précaution.

Ouvrez le dialogue d’options du menu d’outils dans Microsoft Word et assurez-vous que la macro virus protection est activée, comme montré ci-dessous

macro-virus

Vous ne devriez jamais double-clic sur un fichier attaché à un E-mail qui contient un exécutable. Les fichiers attachés qui arrivent comme les fichiers WORDS (DOC), les tableaux (les XLS), les images (GIF), etc., sont des fichiers de données et ils ne peuvent faire aucun dommages (nonobstant le problème de macro de virus dans WORD et EXCEL des documents mentionnés ci-dessus). Cependant, quelques virus peuvent maintenant entrer par des fichiers graphiques JPG. Un dossier avec une prolongation comme EXE, COM ou VBS est un exécutable, et un exécutable peut faire toutes sortes de dommages . Une fois que vous le lancer, vous lui avez donné la permission de faire n’importe quoi sur votre machine. La seule défense est ne jamais lancer les exécutables qui arrivent par l’intermédiaire E-mail.

En respectant ces choses simples, vous resterez intègre de virus.

Comment les virus et les vers se propagent-ils dans les E-mail ?

Il y a toutes les sortes de choses que vous pouvez trouver dans votre boîte de E-mail. Les fichiers attachés aux E-Mail entre dans la catégorie « destructive » et/ou « gênante » entrent les attachements de E-mail qui contiennent :

  • Chevaux de Troie
  • Vers
  • Virus

Dans beaucoup de cas, les virus de E-mail ne sont pas les virus « vrais » parce qu’ils ne peuvent pas se déployer sans interaction humaine. Néanmoins, ils ont été très efficaces à arrêter les systèmes serveurs de’E-mail.

Un cheval de Troie, baptisé du nom de l’outil de destruction apparemment inoffensif de l’ Iliade de Homère, porte secrètement un logiciel souvent préjudiciable dans « un simple emballage. » L’emballage est normalement un fichier E-mail attaché de quelqu’un que vous connaissez ou ne connaissez pas. Le nom du fichier attaché lui-même peut également être très fallacieux. Quand vous ouvrez l’attachement, il peut faire tout des sortes de choses, effacer des fichiers ou changer votre organisation de bureau. Il envoie alors à d’autres votre carnet d’adresses de sorte qu’il puisse se propager.

Voici deux exemples pour vous aider à comprendre comment les virus E-mail travaillent. Selon cette page de Symantec: fournisseur de logiciels antivirus :

    Worm.ExploreZip est un ver qui contient une charge malveillante. Le ver utilise Microsoft Outlook, Microsoft OUTLOOK EXPRESS, Microsoft EXCHANGE pour expédier lui-même à l’extérieur des réponses aux messages non lus dans votre Inbox. Le ver recherchera également la configuration de votre machine et réseaux, pour les installations Windows, et copiera l’annuaire Windows de la machine distante et modifiera le WIN.INI en conséquence. Le ver détruira tous les fichiers avec les extensions : h, c, cpp, asm, doc, ppt, ou xls sur votre disque dur, toutes les unités de stockage, et sur toutes les machines en réseau qui sont accessibles chaque fois ou il est exécuté. Ceci continue à se produire jusqu’à ce que le ver soit enlevé. Vous pouvez recevoir le ver dans un fichier attaché appelé zipped_files.exe, masquer comme un fichier zipp auto-extractible habituel. Mais, une fois ouvert, cet exécutable copiera lui-même votre annuaire système Windows avec le nom de fichier Explore.exe et votre annuaire Windows avec le nom de fichier _ setup.exe. Le ver modifie votre WIN.INI ou l’enregistre comme le fichier Explore.exe qui est exécuté chaque fois que vous démarrer Windows.

Voir également cette page (en anglais) pour plus de détails.

Symantec offre aussi une information plus technique et explique ce que vous devez faire si vous suspectez que Worm.ExploreZip dans votre système.

Dans certains cas spéciaux, les fichiers attachés aux E-mail peuvent s’exécuter même sans votre interaction. Voir cette autre page de SYMANTEC:

    VBS.BubbleBoy est un ver qui fonctionne sous Windows 98 et Windows 2000. Le ver travaillera également sous Windows 95 seulement si le Windows Scripting Host est installé. Le ver travaillera seulement avec les versions anglaises et espagnoles du logiciels d’exploitation, mais pas avec Windows NT. Microsoft Outlook (ou Express) avec Internet Explorer 5 doit être employé afin que le ver puisse se propager. Le ver utilise un trou de sécurité connu dans Microsoft Outlook pour insérer un script, UPDATE.HTA, quand l’ E-mail est regardé. Il n’est pas nécessaire de détacher et ouvrit un fichier attaché.UPDATE.HTA est placé dans le menu du Programme-Démarrage . Par conséquent, la routine d’infection n’est pas exécutée jusque à la prochaine fois que vous mettez en marche votre ordinateur. UPDATE.HTA est un fichier de script qui utilise MS OUTLOOK pour envoyer le ver dans un message E-mail à chacune des occurrence du carnet d’adresses de MS OUTLOOK. En réparant le trou de sécurité connu de Microsoft Outlook, le ver ne propagera plus.

Maintenez votre logiciel antivirus à jour avec les dernières signatures de virus de votre fournisseur, puisque le logiciel anti-virus ne peut pas détecter de nouveaux virus sans ces mises à jour.

Si vous pensez qu’un virus a infecté votre PC pensez qu’un virus d’ E-mail peut expédier lui-même des mails aux personnes de votre carnet d’adresses, appelez ces personnes pour leur dire de ne pas ouvrir les messages ou les fichiers attachés – ce qui est la seule manière efficace d’arrêter la diffusion.

Commentaires fermés sur Comment fonctionnent les virus d’ordinateurs

Les commentaires sont fermés pour le moment.