Les virus sont comme toutes choses vivantes, ils évoluent, ils disparaissent, mais ils apparaissent également. À travers cet article, vous allez découvrir comment faire un virus (« virus don't harm, ignorance does », herm1t), même si celui-ci n'aura aucune charge finale dangereuse (et donc il sera plus un proof of concept). Nous partirons d'une idée théorique sur une nouvelle forme de virus, les virus K-aires, et nous verrons le cheminement pour son implémentation, du chargement du virus en passant par la gestion des clés de chiffrement, jusqu'à l'exécution finale.
La réplication des virus est bien connue des systèmes grand public et a été étudiée tous azimuts (ou presque). La progression des systèmes libres (et Linux pour être plus précis) dans les systèmes d'exploitation de la population, et surtout dans des zones sensibles, (comme des serveurs stockant des données) ouvre de nouvelles perspectives en termes de virologie.
Il existe encore peu de virus sur les systèmes Linux, mais ils seront dans un futur très proche sujets aux mêmes problèmes que les systèmes Windows. Il est donc intéressant d'étudier les nouveaux moyens offerts par ces systèmes qui pourraient être utilisés à des fins malveillantes, mais surtout de se demander quelles sont les nouvelles formes de virus qui pourraient y voir le jour.
Nous allons décrire dans chaque partie de cet article un composant de notre virus. Dans une première phase, nous expliquerons une nouvelle forme de virus, les virus K-aires, et quels sont leurs intérêts. Ce type de...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première