{"id":1614,"date":"2003-05-26T10:40:41","date_gmt":"2003-05-26T08:40:41","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=1614"},"modified":"2003-05-26T10:40:41","modified_gmt":"2003-05-26T08:40:41","slug":"retrovirus-une-course-contre-la-montre","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=1614","title":{"rendered":"Retrovirus : une course contre la montre"},"content":{"rendered":"<p class=\"post_excerpt\">Depuis 1980, la guerre fait rage entre cr\u00e9ateurs de virus et \u00e9diteurs de solutions antivirales. Quels sont donc les enjeux? <\/p>\n<p>Les \u00e9diteurs d&rsquo;anti-virus sont de plus en plus r\u00e9actifs (en moyenne, la r\u00e9ponse est donn\u00e9e en 2 heures ; antidote de d\u00e9tection et agent nettoyeur inclus), les cr\u00e9ateurs de codes malicieux disposent d&rsquo;un laps de temps trop court pour diffuser leur \u00ab\u00a0b\u00e9b\u00e9\u00a0\u00bb de fa\u00e7on significative via Internet. \u00c0 moins de proc\u00e9der autrement et de biaiser les antivirus. C&rsquo;est partant de ce constat qu&rsquo;ils ont mis au point les r\u00e9trovirus (Klez\/Elkern, BugBear, Lirva, Winewar, Yaha\u2026). Cette technique, une fois la machine infect\u00e9e, stoppe les anti-virus et \u00e9ventuellement les coupe-feux (&lsquo;firewalls&rsquo;). <\/p>\n<p>L&rsquo;antivirus \u00e9tant d\u00e9sactiv\u00e9, il est ainsi possible de v\u00e9hiculer en toute immunit\u00e9 un autre code malicieux. Celui-ci se propagera ensuite sur le r\u00e9seau sans \u00eatre d\u00e9tect\u00e9. On comprend donc pourquoi cette solution a la faveur des pirates et constitue le gros des attaques actuellement enregistr\u00e9es. D&rsquo;autant qu&rsquo;il n&rsquo;est absolument pas n\u00e9cessaire de cr\u00e9er en compl\u00e9ment un virus sophistiqu\u00e9, il suffit d&rsquo;en r\u00e9utiliser un qui a fait ses preuves. <br \/>\nOn saisit alors pourquoi un bon vieux virus, tel que PE_FUNLOVE (lequel proc\u00e8de par saturation des serveurs d&rsquo;impression) se situe encore aujourd&rsquo;hui \u00e0 la 3\u00e8 place du Top Ten des infections virales, alors qu&rsquo;il a \u00e9t\u00e9 d\u00e9tect\u00e9 pour la premi\u00e8re fois le 11 novembre 1999. Il infecte les unit\u00e9s locales que les partages r\u00e9seau et n&rsquo;est pas facile \u00e0 \u00e9radiquer. En bref, un r\u00e9trovirus sert aussi bien \u00e0 r\u00e9pandre un virus qu&rsquo;\u00e0 poser une porte d\u00e9rob\u00e9e ou un cheval de Troie sur le syst\u00e8me infect\u00e9. <\/p>\n<p>Tous \u00e9taient atteints, mais tous n&rsquo;en mouraient pas<br \/>\nLe d\u00e9fi des nouveaux antivirus est donc de parvenir \u00e0 d\u00e9tecter des codes malicieux pr\u00e9sents, v\u00e9hicul\u00e9s et-ou arrivant sous forme de fichier ou de code pr\u00eat \u00e0 \u00eatre ex\u00e9cut\u00e9 (que ce soit de fa\u00e7on automatique ou manuelle) avant l&rsquo;infection de la m\u00e9moire de l&rsquo;ordinateur. <br \/>\nQuant aux coupe-feu, ils doivent parvenir \u00e0 d\u00e9tecter et \u00e0 bloquer ces attaques, alors qu&rsquo;elles ont \u00e9t\u00e9 d\u00e9j\u00e0 ex\u00e9cut\u00e9es par une machine tierce. Outre le couplage de ces deux outils. D&rsquo;o\u00f9 l&rsquo;int\u00e9gration dans les nouveaux produits de r\u00e8gles de pr\u00e9vention mises \u00e0 jour via un lien Internet et qui bloquent la propagation du r\u00e9trovirus bien avant que le fichier de signature permettant d&rsquo;\u00e9radiquer virus et r\u00e9trovirus ne soit disponible. Cette solution a pour avantage de conserver en activit\u00e9 les coupe-feux et les antivirus des postes de travail. Si ce n&rsquo;\u00e9tait pas le cas, le r\u00e9trovirus continuerait son d\u00e9ploiement et bloquerait la plupart des syst\u00e8mes de vaccination. Utiliser une solution prenant en compte le comportement des r\u00e9trovirus permet de r\u00e9duire l&rsquo;indisponibilit\u00e9 des postes de travail au strict minimum (3 \u00e0 4 heures, en moyenne), l\u00e0 o\u00f9 une solution d&rsquo;\u00e9radication classique prendrait entre un et deux jours. Un gain appr\u00e9ciable en entreprise. <\/p>\n<p>[source &#8211; Silicon.fr]&nbsp;Michel Rousseau  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Depuis 1980, la guerre fait rage entre cr\u00e9ateurs de virus et \u00e9diteurs de solutions antivirales. Quels sont donc les enjeux? <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-1614","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1614","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1614"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1614\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1614"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1614"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1614"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}