Le développement du virus dans le système

Biologique

L’entrée du virus biologique dans la cellule :

Schéma n°3 : Le développement du VIH dans la cellule hôte

Veuillez cliquer sur l'image pour l'agrandir

Sur le document ci-contre, on remarque que le virus du VIH infecte une cellule cible qu’il reconnaît notamment grâce à des capteurs qu’il possède sur leurs enveloppes, des récepteurs membranaires. Dans cette cellule cible infectée, l’ARN viral du VIH est transcrit en ADN grâce à la transcriptase inverse (rendue possible par les protéines qui constituent la capside protéique). Cette ADN est integré au génome de la cellule . Il est transcrit en de nombreuses copies d’ARN que l'on peut des techniques moléculaires de marquages. L’expression de l’ADN par transcription puis traduction engendre de nombreuses particules virales qui se disséminent après.
Au cours de l’infection, le virus est détecté dans un premier temps dans le sang. Il est également présent par la suite dans les ganglions lymphatiques.
Par ce procédé, les virus sont ainsi capables de se répandre dans tout l’organisme.

Informatique

Le virus informatique agit en 3 étapes essentielles plus une 4ème facultative :

Schéma n°4 : Les différentes étapes du développement d'un virus informatique

 

1) Recherche : C'est la première action d'un virus. Elle a pour rôle de décider quels types de fichiers doivent être infectés (.com, .exe, .doc, .bat .) et à quelle vitesse ils doivent l'être. (Un virus qui se reproduit trop rapidement aura de grandes chances de se faire repérer par l'utilisateur du fait de son activité incessante sur le disque dur)


2) Reproduction :  C'est cette étape qui rajoute le code du virus aux fichiers choisis par la fonction de recherche. Cette fonction est très importante, son rôle est crucial car elle définit le type du virus. De plus, lorsque le virus écrit son code, il doit tenir compte de la structure de l'exécutable infecté (surtout de l'en-tête), il doit tester si c'est un exécutable Windows ou dos, et modifier l'en-tête correspondant. Il doit aussi sauvegarder la date du fichier modifié. Si cette routine est mal programmée le fichier ne s'exécutera plus normalement et l'utilisateur aura des soupçons quant à la présence d'un hôte éventuel.


3) Destruction : Les étapes de destruction peuvent être très variées mais se décomposent généralement en deux routines: la " Bombe " en elle même et une routine d'activation. C'est cette dernière étape qui décidera ou non l'activation de la bombe. Il existe des dizaines et des dizaines de possibilités d’activation (dates, touches, interruptions, ...) Elles sont laissées au choix et à l'imagination du concepteur du virus. Vient ensuite la " bombe logique " en elle même, chargée d’agir (destruction, affichage d'un message…)

De plus certain virus effectuent une 4ème étape, appelée chiffrage, dans le but de se rendre invisiblent aux yeux de l’utilisateur :
- Se placer dans le secteur boot : le secteur boot est une manœuvre qu’effectue l’ordinateur au démarrage ou il vérifie que les éléments de base de l’ordinateur sont fonctionnels (ex : la souris et le clavier sont bien branchés…) l’antivirus ne devient fonctionnel qu’apres cette manœuvre donc si le virus arrive à se placer dans le secteur boot, alors il ne pourra être repérer par l antivirus.
- Le polymorphisme

Schéma n°5 : Le fonctionnement du polymorphisme

    Veuillez cliquer sur l'image pour ouvrir l'animation

- Faire croire au système d'exploitation que des secteurs du disque dur sont défectueux, l’ordinateur n’effectuera aucune action dans ces secteurs afin de na pas rencontré de problèmes. Le virus sera donc repérable.
Voici le fonctionnement d’un algorithme. Le virus fait en faite des requêtes auprès des différents programmes pour voir s’il on le critère nécessaire a leur exécution.

Schéma n°6 : Le fonctionnement d'un algorithme

Veuillez cliquer sur l'image pour l'agrandir

Dans le cas d'un virus «vers», qui ont pour but d’infecter un maximum de victimes en un minimum de temps, le virus procède en 2 étapes :

1) Trouver une faille dans le site : Chaque site contient des failles. Par exemple pour le site de NRJ, il suffit de taper «  dans l'espace recherche et un message d'erreur s'affiche. Ainsi le hacker sait qu’il peut exploiter cette faille et infecter le site ou même en soutirer des informations telles que les données bancaires des adhérents au site.

 

 

 

2) Effectuer une requête : Le hacker écrit un algorithme pour exécuter le virus qui contient une requête.

 

 

Schéma n°7 : Exemple de faille sur le site NRJ GROUP


Veuillez cliquer sur l'image pour l'agrandir

Schéma n°8 : Exemple d'une requête dans un algorithme spécifié pour soutirer une base de donnée

Veuillez cliquer sur l'image pour l'agrandir

Synthèse : Le développement d'un virus dans le système se fait par une succession d’étapes. Il s’agit tout d’abord de pénétrer dans le système en tentant d’être « admis » au sein de celui-ci (soit en exploitant une faille, ou bien en ayant recours à un processus non conçu a cet effet, tel que l'endocytose en biologie), puis de se lier à celui-ci (en liant le génome ou les données du virus) et enfin d'utiliser la synthèse de protéine ou l'exécution du programme par l'utilisateur infecté afin de se dupliquer ou d’obtenir les informations souhaitées dans le cas des "vers".

Créer un site gratuit avec e-monsite - Signaler un contenu illicite sur ce site