Les virus sous Windows

Transcription

Les virus sous Windows
Les virus sous Windows
mars 2008
ANDRIAMIHARINSTOA Tolotra Nirina
EDOUARD Jessee Michaël Christian
www.aurora-x.site.tc
Les virus sous Windows
Méthode des virus informatiques sous Windows
Une fois le programme malicieux exécuté, il s’autocopie sur le disque local la plupart du
temps sous un nom identique à celui d’un fichier important du système (svchost.exe,
lsass.exe, smss.exe, etc.) afin de tromper l’utilisateur, généralement dans l’un et/ou l’autre des
répertoires suivants :
%userprofile%\Application Data
%userprofile%\Local Settings\Application Data
%windir%\inf
Ensuite le programme va configurer Windows pour pouvoir s’exécuter à chaque démarrage
du système. Il y a plusieurs moyens d’y arriver :
-
En créant des entrées dans l’une et/ou l’autre des clés suivantes :
HKCU, Software\Microsoft\Windows\CurrentVersion\Run
HKLM, Software\Microsoft\Windows\CurrentVersion\Run
-
En s’inscrivant dans le dossier :
Démarrer > Tous les programmes > Démarrage
Des noms de fichiers typiques sont Dos Optimizer.pif, Empty.pif, …
-
En modifiant les entrées system, shell et/ou userinit de la clé :
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
-
Les 3 trois en même temps …
Puis activer certaines restrictions logicielles à l’utilisateur courant, toujours via le registre, en
créant des entrées prévues à cet effet dans l’une et/ou l’autre des clés :
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System
Comment supprimer le virus
Vous l’aurez deviné, on ne pourra jamais supprimer un virus tant qu’il est en cours
d’exécution. Il faut donc tout d’abord l’arrêter, avec le Gestionnaire de tâches par exemples.
Mais justement, un virus assez malin ne vous laissera certainement pas exécuter ce
Gestionnaire de tâches, encore faut-il donc trouver un moyen de travailler sous Windows sans
qu’aucun virus ne soit exécuté. Et justement nous y voilà : Le moyen le plus sûr pour enlever
un virus d’un ordinateur infecté est de procéder en mode sans échec pour s’assurer que seuls
les fichiers vraiment indispensables à Windows seront chargés au démarrage du système
(c’est ce que nous dit Microsoft, mais bien sûr rien n’est infaillible !). Pour démarrer
Windows en mode sans échec, appuyez sur F8 avant que l’écran d’accueil n’apparaisse puis
dans le menu qui apparaît, choisissez ‘Mode sans échec’ (la procédure peut être légèrement
différente selon votre version de Windows …).
1
La suppression du virus de l’ordinateur se fait en 2 étapes :
-
Suppression ou modification des entrées créées (ou modifiées) par le virus
Suppression du virus proprement dit du disque local, y compris d’éventuels fichiers
créés ou modifiés par le virus.
Or la première pose déjà un problème puisque, la plupart du temps, il n’est plus possible
d’accéder au registre à causes des restrictions logicielles mises en place par le virus. Il faut
donc tout d’abord supprimer l’entrée DisableRegistryTools dans :
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System
sans passer par l’Editeur de Registre. Un moyen très simple et efficace d’y arriver est de créer
un fichier d’informations de configuration (.inf). Ouvrez donc le Bloc-notes (ou votre
éditeur de texte favori) et tapez les lignes suivantes :
[Version]
Signature="$Chicago$"
[DefaultInstall]
DelReg=Effacer
[Effacer]
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegistryTools
Enregistrez le tout sous un nom qui vous plaît, par exemple Fix.inf (placez-le tout simplement
sur le bureau, ne vous compliquez pas la vie).
Tant le Registre de Windows que les fichiers INF sont insensibles à la casse (c’est-à-dire que
vous n’avez pas à vous en faire des majuscules et minuscules) et en particulier, pour les
fichiers INF, vous pouvez mettre autant de blancs que vous voulez (ou pas du tout) après
chaque séparateur (notamment la virgule). Cependant, ne serait-ce que pour des raisons de
lisibilité (et pour la cohérence), il est fortement recommandé de ne pas négliger la
présentation à savoir de :
-
Faire bon usage des majuscules (CurrentVersion au lieu de currentversion,
DisableRegistryTools au lieu disableregistrytools, etc.)
Ne mettre aucun espace avant ou après le signe =
Ne mettre aucun espace avant une virgule
Mettre un espace après une virgule
Séparer les différentes sections par une ligne vierge
Eventuellement, placer des commentaires (dans un fichier INF, les commentaires sont
précédés d’un point-virgule).
Maintenant revenons à notre fichier pour expliquer le rôle de chaque ligne, que vous avez déjà
certainement deviné :
La section Version, tout comme la signature $Chicago$, est obligatoire dans tout fichier INF
standard. En fait, la signature peut être $Chicago$, $Windows NT$ ou autre selon la version
2
de Windows pour laquelle le fichier est destiné. $Chicago$, du nom de code de Windows 95 :
Chicago, permet de rendre le fichier valide pour toutes les versions de Windows supérieures à
95 (y compris les systèmes NT).
Ensuite la section DefaultInstall liste tout ce que le fichier est censé faire. DelReg signifie
que l’on veut supprimer une ou plusieurs entrées dans le registre puis on indique que la liste
effective des entrées à supprimer est disponible dans la section Effacer.
Maintenant, il ne reste plus qu’à exécuter les instructions que l’on s’est donné la peine de
taper. Pour cela, dans le menu contextuel (clic droit) du fichier, cliquez sur Installer et, ceci
étant fait, on peut désormais être sûr que l’entrée DisableRegistryTools de la clé HKCU, …
\Policies\System a bel et bien été effacée, et que l’on peut donc maintenant exécuter regedit
sans problème et supprimer à la main les autres entrées que le virus a créées. Mais puisque
nous y sommes, créons donc un fichier semblable au précédent mais plus abouti :
[Version]
Signature="$Chicago$"
[DefaultInstall]
DelReg=Effacer
[Effacer]
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegistryTools
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoRun
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFolderOptions
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFind
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, DisallowRun
Certes il est à parier que ce fichier n’enlève pas toutes les restrictions mises en place par le
virus, néanmoins il a déjà l’avantage d’être plus fourni que le précédent. Et enfin, comme
nous le savons, les modifications du registre peuvent des fois ne pas être immédiatement
prises en compte par Windows, il faut donc tout d’abord dans ce cas rafraîchir le système.
On peut y arriver simplement soit :
-
En terminant le processus explorer.exe puis en l’exécutant de nouveau
Soit en fermant la session (Démarrer\Fermer la session\Fermer la session) puis rouvrir
de nouveau.
Editez donc à présent le registre et quand vous aurez terminé, il ne reste plus qu’à supprimer
le virus de votre disque (Si le virus s’est fait plusieurs copies de lui-même comme dans le cas
des virus Kuco ou Brontok, faites simplement une recherche de tous les exe puis supprimez
tous ce que vous reconnaissez en tant que tel). Seulement, c’est que ces fichiers sont
généralement des fichiers cachés dans dossiers cachés donc avant d’aller le chercher il faut
tout d’abord activer l’option Afficher les fichiers et dossiers cachés et désactiver l’option
Masquer les fichiers protégés du système d’exploitation dans le menu Option des dossiers
du menu Outils de l’Explorateur Windows, onglet Affichage.
Comment le virus s’est-il introduit dans mon ordinateur ?
Comme nous le savons très bien, les virus se propagent le plus souvent soit par mail soit par
support amovible (Flash disk, etc.). Dans le second cas, le programme malveillant se présente
3
dans bien des cas sous l’apparence d’un dossier ou une autre forme à laquelle un utilisateur
non averti s’attendrait peu. L’exécution du virus se fait alors grâce à l’intervention de
l’utilisateur lui-même, ce dernier l’ayant pris pour un dossier ...
Cependant la méthode la plus redoutable qui permet à un programme malveillant de
s’exécuter, et ce à l’insu de l’utilisateur, se fait grâce à un fichier INF spécial, le fichier
autorun.inf, présent également dans les CDs auto exécutables. En effet le but de fichier est de
permettre de créer un menu personnalisé pour un CD ou disque amovible et donc de pouvoir
faire entre autres exécuter un programme chaque fois que l’utilisateur ouvre (double clique) le
disque. Voici à quoi peut ressembler un fichier autorun.
[Autorun]
ShellExecute=malveillant.exe
Icon=icone001.ico
Label=Ce Flash Disk contient un programme malveillant
Et bien sûr, aucune des clés ShellExecute, Icon ou Label n’est indispensable. Et voilà, ces
fichiers ne sont donc plus un mystère pour vous. Reste quand même une dernière chose :
comment créer un menu contextuel personnalisé avec autorun.inf. Et bien, vous l’avez encore
certainement deviné : la structure est rigoureusement la même que celle qui est utilisée dans le
Registre. Rien de meilleur qu’un bon exemple pour y voir plus clair, ajoutons deux nouveaux
menus dans notre menu contextuel :
[Autorun]
shell\perso1=Mon menu perso 1
shell\perso1\command=truc.exe
shell\perso2=Mon menu perso 2
shell\perso2\command=machin.exe
Et oui vous l’avez encore deviné, vous pouvez omettre les lignes shell\perso1=Mon menu
perso 1 et shell\perso2=Mon menu perso 2 si vous voulez tout simplement afficher ‘perso1’
et ‘perso2’ au lieu de ‘Mon menu perso 1’ et ‘Mon menu perso 2’. Vous pouvez aussi ajouter
une ligne
shell=perso2
par exemple pour spécifier que le menu par défaut est perso2 (et non plus ouvrir …).
Et bien sûr vous pouvez, tout comme avec le registre, modifier les menus canoniques de
Windows open (ouvrir) ou explore (explorer) par exemple comme bon vous souhaitez.
4