SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Club Scientifique ESI

                     Je Partage




Présenté par:
SMAHI Zakaria
                Mardi 10 Janvier 2012
C’est quoi ce virus ?
• Connu sous différents noms ( Conficker, Kido …etc)
• Apparu pour la 1ére fois en Novembre 2008.
• Plusieurs versions ( Conficker.A , Conficker.B et
Conficker.C…etc.).
• L’un des TOP 10 des malwares qui ont causés de grands
dégâts!!! 10 millions de PCs infectés fin 2009 (selon F-Secure).
• Principaux victimes : PENTAGON, BKA, Ministères de
Défense Britannique et Français …etc.
Principe de
                 fonctionnement
•   Exploite une faille dans le service RPC ( Remote Procedure Call
ou appel à procédure distante) .
•   Exploite une faille dans le Processus SVCHOST (Processus
lanceur des services Windows).
•   Crée des valeurs de registre et modifie d’autres.
•   Auto-duplication et installation sur chaque lecteur de disque et
chaque disque amovible et le répertoire Windows et le dossier de la
Corbeille.
•   Auto-propagation sur le web via les emails en s’injectant
comme pièce jointe.
•   Intégration avec le Processus WinLogon ( processus de login
des utilisateurs).
Elimination

Passons à l’Action maintenant !!!
Neutraliser un Virus/Worm ‘RECYCLER’ manuellement

Weitere ähnliche Inhalte

Ähnlich wie Neutraliser un Virus/Worm ‘RECYCLER’ manuellement

Kit installation
Kit installationKit installation
Kit installationbibriom
 
Petit dejeuner-evolix-150410
Petit dejeuner-evolix-150410Petit dejeuner-evolix-150410
Petit dejeuner-evolix-150410evolix
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnetsmichelcusin
 
Déploiement PHP : de l'âge de pierre à nos jours.
Déploiement PHP : de l'âge de pierre à nos jours.Déploiement PHP : de l'âge de pierre à nos jours.
Déploiement PHP : de l'âge de pierre à nos jours.Amélie DUVERNET
 
Concevoir un système Linux embarqué avec Yocto Project
Concevoir un système Linux embarqué avec Yocto ProjectConcevoir un système Linux embarqué avec Yocto Project
Concevoir un système Linux embarqué avec Yocto ProjectChristian Charreyre
 
Ubuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPUbuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPMohamed Ben Bouzid
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petyaKiwi Backup
 
Ubuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDFUbuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDFMohamed Ben Bouzid
 
Les nouveautés du Windows Runtime 8.1
Les nouveautés du Windows Runtime 8.1Les nouveautés du Windows Runtime 8.1
Les nouveautés du Windows Runtime 8.1Microsoft
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
 
Présentation botnet u_laval
Présentation botnet u_lavalPrésentation botnet u_laval
Présentation botnet u_lavalmichelcusin
 
Api win32 ancestrales pour chevaux de troie hyper furtifs
Api win32 ancestrales pour chevaux de troie hyper furtifsApi win32 ancestrales pour chevaux de troie hyper furtifs
Api win32 ancestrales pour chevaux de troie hyper furtifsUltraUploader
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008FAN Fully Automated Nagios
 
Que restera-t-il de nos archives personnelles en 2030 ? (2009)
Que restera-t-il de nos archives personnelles en 2030 ? (2009)Que restera-t-il de nos archives personnelles en 2030 ? (2009)
Que restera-t-il de nos archives personnelles en 2030 ? (2009)Ardesi Midi-Pyrénées
 
Vehotech Product Sheet Fr
Vehotech Product Sheet FrVehotech Product Sheet Fr
Vehotech Product Sheet Frhottierb
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
Tour d'horizon des CMS Open Source
Tour d'horizon des CMS Open SourceTour d'horizon des CMS Open Source
Tour d'horizon des CMS Open SourceYannick Pavard
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantelColloqueRISQ
 

Ähnlich wie Neutraliser un Virus/Worm ‘RECYCLER’ manuellement (20)

Kit installation
Kit installationKit installation
Kit installation
 
Petit dejeuner-evolix-150410
Petit dejeuner-evolix-150410Petit dejeuner-evolix-150410
Petit dejeuner-evolix-150410
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnets
 
Déploiement PHP : de l'âge de pierre à nos jours.
Déploiement PHP : de l'âge de pierre à nos jours.Déploiement PHP : de l'âge de pierre à nos jours.
Déploiement PHP : de l'âge de pierre à nos jours.
 
Concevoir un système Linux embarqué avec Yocto Project
Concevoir un système Linux embarqué avec Yocto ProjectConcevoir un système Linux embarqué avec Yocto Project
Concevoir un système Linux embarqué avec Yocto Project
 
Ubuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPUbuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODP
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petya
 
Ubuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDFUbuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDF
 
Les nouveautés du Windows Runtime 8.1
Les nouveautés du Windows Runtime 8.1Les nouveautés du Windows Runtime 8.1
Les nouveautés du Windows Runtime 8.1
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Présentation botnet u_laval
Présentation botnet u_lavalPrésentation botnet u_laval
Présentation botnet u_laval
 
Api win32 ancestrales pour chevaux de troie hyper furtifs
Api win32 ancestrales pour chevaux de troie hyper furtifsApi win32 ancestrales pour chevaux de troie hyper furtifs
Api win32 ancestrales pour chevaux de troie hyper furtifs
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
 
Que restera-t-il de nos archives personnelles en 2030 ? (2009)
Que restera-t-il de nos archives personnelles en 2030 ? (2009)Que restera-t-il de nos archives personnelles en 2030 ? (2009)
Que restera-t-il de nos archives personnelles en 2030 ? (2009)
 
CM_Web.pdf
CM_Web.pdfCM_Web.pdf
CM_Web.pdf
 
Vehotech Product Sheet Fr
Vehotech Product Sheet FrVehotech Product Sheet Fr
Vehotech Product Sheet Fr
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Tour d'horizon des CMS Open Source
Tour d'horizon des CMS Open SourceTour d'horizon des CMS Open Source
Tour d'horizon des CMS Open Source
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 

Mehr von Club Scientifique de l'ESI - CSE

"Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow""Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow"Club Scientifique de l'ESI - CSE
 
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationConférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationClub Scientifique de l'ESI - CSE
 

Mehr von Club Scientifique de l'ESI - CSE (20)

CSE Welcome Day 2015
CSE Welcome Day 2015CSE Welcome Day 2015
CSE Welcome Day 2015
 
Gazette de l'ESI #5
Gazette de l'ESI #5Gazette de l'ESI #5
Gazette de l'ESI #5
 
Atelier 1 Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux InformatiquesAtelier 1 Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux Informatiques
 
Gazette De L'ESI - N°3
Gazette De L'ESI - N°3Gazette De L'ESI - N°3
Gazette De L'ESI - N°3
 
Introduction à unity 3D
Introduction à unity 3DIntroduction à unity 3D
Introduction à unity 3D
 
Jeux video
Jeux videoJeux video
Jeux video
 
"Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow""Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow"
 
La 2ème partie de la présentation PHP
La 2ème partie de la présentation PHPLa 2ème partie de la présentation PHP
La 2ème partie de la présentation PHP
 
La première partie de la présentation PHP
La première partie de la présentation PHPLa première partie de la présentation PHP
La première partie de la présentation PHP
 
Gazette de l'ESI - Edition 2, Décembre 2013
Gazette de l'ESI - Edition 2, Décembre 2013Gazette de l'ESI - Edition 2, Décembre 2013
Gazette de l'ESI - Edition 2, Décembre 2013
 
Présentation MotivationDay
Présentation MotivationDayPrésentation MotivationDay
Présentation MotivationDay
 
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationConférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
 
Section Developpement Mobile Atelier #1
Section Developpement Mobile Atelier #1Section Developpement Mobile Atelier #1
Section Developpement Mobile Atelier #1
 
Gazette de l'ESI - Edition 1, Novembre 2013.
Gazette de l'ESI - Edition 1, Novembre 2013.Gazette de l'ESI - Edition 1, Novembre 2013.
Gazette de l'ESI - Edition 1, Novembre 2013.
 
Atelier Section Sécurité
Atelier Section SécuritéAtelier Section Sécurité
Atelier Section Sécurité
 
Théorie d’esthétique - UX Day
Théorie d’esthétique - UX DayThéorie d’esthétique - UX Day
Théorie d’esthétique - UX Day
 
Natural User Interface - UX Day
Natural User Interface - UX DayNatural User Interface - UX Day
Natural User Interface - UX Day
 
Apprenez le jQuery
Apprenez le jQueryApprenez le jQuery
Apprenez le jQuery
 
Faire un scan du réseau avec NMAP
Faire un scan du réseau avec NMAPFaire un scan du réseau avec NMAP
Faire un scan du réseau avec NMAP
 
Casser un mot de passe Windows
Casser un mot de passe WindowsCasser un mot de passe Windows
Casser un mot de passe Windows
 

Neutraliser un Virus/Worm ‘RECYCLER’ manuellement

  • 1. Club Scientifique ESI Je Partage Présenté par: SMAHI Zakaria Mardi 10 Janvier 2012
  • 2. C’est quoi ce virus ? • Connu sous différents noms ( Conficker, Kido …etc) • Apparu pour la 1ére fois en Novembre 2008. • Plusieurs versions ( Conficker.A , Conficker.B et Conficker.C…etc.). • L’un des TOP 10 des malwares qui ont causés de grands dégâts!!! 10 millions de PCs infectés fin 2009 (selon F-Secure). • Principaux victimes : PENTAGON, BKA, Ministères de Défense Britannique et Français …etc.
  • 3. Principe de fonctionnement • Exploite une faille dans le service RPC ( Remote Procedure Call ou appel à procédure distante) . • Exploite une faille dans le Processus SVCHOST (Processus lanceur des services Windows). • Crée des valeurs de registre et modifie d’autres. • Auto-duplication et installation sur chaque lecteur de disque et chaque disque amovible et le répertoire Windows et le dossier de la Corbeille. • Auto-propagation sur le web via les emails en s’injectant comme pièce jointe. • Intégration avec le Processus WinLogon ( processus de login des utilisateurs).