Mutation, fragmentation, camouflage, les règles du pirate

le 18/11/2006, par Marc Olanié, Documentation, 198 mots

Publié par l'antenne Australienne de ComputerWorld, ce papier de Jaikumar Vijayan décrit assez rapidement les techniques actuelles utilisées par les concepteurs de malwares. Les techniques de polymorphisme, explique l'auteur, commencent à atteindre des sommets de complexité, ainsi ces programmes qui se recompilent toutes les minutes, afin d'échapper aux antivirus à détection de signature. D'autres encore multiplient les mécanismes de compression/décompression, pour que l'exécutable résultant connaissent un nombre quasi illimité d'aspects et de CRC. Les techniques de fragmentation ou d'attaque combinée par codes complémentaires se font également de plus en plus vicieuses. Il est loin, le temps où l'infection se transmettait dans des courriels sous forme de pièce attachée segmentée « multipart ». Aujourd'hui, les machines sont sous la menace d'attaques conjointes, faisant appel à trois ou quatre programmes qui, indépendamment, paraissent tout à fait inoffensifs. Que l'on tente d'effacer le code numéro 1 et le numéro 2 régénère son alter ego. Quand au camouflage, est-il nécessaire de rappeler le succès croissant des spywares et rootkits qui se logent au même niveau que les couches système, en deçà du faisceau des radars logiciels ? Le papier de Vijayan n'est peut-être pas très technique, mais il offre un panorama relativement fidèle paysage viral contemporain.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...