Implémentation de virus K-aires en Python

Magazine
Marque
MISC
Numéro
46
Mois de parution
novembre 2009
Domaines


Résumé

Les virus sont comme toutes choses vivantes, ils évoluent, ils disparaissent, mais ils apparaissent également. À travers cet article, vous allez découvrir comment faire un virus (« virus don't harm, ignorance does », herm1t), même si celui-ci n'aura aucune charge finale dangereuse (et donc il sera plus un proof of concept). Nous partirons d'une idée théorique sur une nouvelle forme de virus, les virus K-aires, et nous verrons le cheminement pour son implémentation, du chargement du virus en passant par la gestion des clés de chiffrement, jusqu'à l'exécution finale.


La réplication des virus est bien connue des systèmes grand public et a été étudiée tous azimuts (ou presque). La progression des systèmes libres (et Linux pour être plus précis) dans les systèmes d'exploitation de la population, et surtout dans des zones sensibles, (comme des serveurs stockant des données) ouvre de nouvelles perspectives en termes de virologie.

Il existe encore peu de virus sur les systèmes Linux, mais ils seront dans un futur très proche sujets aux mêmes problèmes que les systèmes Windows. Il est donc intéressant d'étudier les nouveaux moyens offerts par ces systèmes qui pourraient être utilisés à des fins malveillantes, mais surtout de se demander quelles sont les nouvelles formes de virus qui pourraient y voir le jour.

Nous allons décrire dans chaque partie de cet article un composant de notre virus. Dans une première phase, nous expliquerons une nouvelle forme de virus, les virus K-aires, et quels sont leurs intérêts. Ce type de...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Zéro SQLi malgré les développeurs

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Nous proposons une méthode pour effectuer des requêtes SQL qui garantit l'invulnérabilité aux injections SQL, y compris lorsqu'elle est utilisée par un développeur pressé ou incompétent, contrairement aux requêtes paramétrées. Basée sur l'utilisation d'arbres de syntaxe abstraite, elle permet facilement de construire des requêtes dynamiques et est plus facile à mettre en œuvre qu'un ORM. Nous proposons une bibliothèque Java implémentant nos idées, mais la méthode peut s'appliquer à d'autres langages de programmation et d'autres types de requêtes.

Désamorcer des bombes logiques

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Aujourd’hui, les développeurs de code malveillant sont capables de contourner les mesures de sécurité et les techniques d’analyse les plus poussées grâce à de simples mécanismes appelés « bombes logiques ». Un exemple significatif est le Google Play qui accepte toujours des applications malveillantes pouvant déjouer ses barrières de sécurité. Cette introduction aux bombes logiques permet de sensibiliser sur les différentes solutions pouvant être mises en place pour détecter ces artifices.