Club Scientifique ESI

                     Je Partage




Présenté par:
SMAHI Zakaria
                Mardi 10 Janvier 2012
C’est quoi ce virus ?
• Connu sous différents noms ( Conficker, Kido …etc)
• Apparu pour la 1ére fois en Novembre 2008.
• Plusieurs versions ( Conficker.A , Conficker.B et
Conficker.C…etc.).
• L’un des TOP 10 des malwares qui ont causés de grands
dégâts!!! 10 millions de PCs infectés fin 2009 (selon F-Secure).
• Principaux victimes : PENTAGON, BKA, Ministères de
Défense Britannique et Français …etc.
Principe de
                 fonctionnement
•   Exploite une faille dans le service RPC ( Remote Procedure Call
ou appel à procédure distante) .
•   Exploite une faille dans le Processus SVCHOST (Processus
lanceur des services Windows).
•   Crée des valeurs de registre et modifie d’autres.
•   Auto-duplication et installation sur chaque lecteur de disque et
chaque disque amovible et le répertoire Windows et le dossier de la
Corbeille.
•   Auto-propagation sur le web via les emails en s’injectant
comme pièce jointe.
•   Intégration avec le Processus WinLogon ( processus de login
des utilisateurs).
Elimination

Passons à l’Action maintenant !!!
Neutraliser un Virus/Worm ‘RECYCLER’ manuellement

Neutraliser un Virus/Worm ‘RECYCLER’ manuellement

  • 1.
    Club Scientifique ESI Je Partage Présenté par: SMAHI Zakaria Mardi 10 Janvier 2012
  • 2.
    C’est quoi cevirus ? • Connu sous différents noms ( Conficker, Kido …etc) • Apparu pour la 1ére fois en Novembre 2008. • Plusieurs versions ( Conficker.A , Conficker.B et Conficker.C…etc.). • L’un des TOP 10 des malwares qui ont causés de grands dégâts!!! 10 millions de PCs infectés fin 2009 (selon F-Secure). • Principaux victimes : PENTAGON, BKA, Ministères de Défense Britannique et Français …etc.
  • 3.
    Principe de fonctionnement • Exploite une faille dans le service RPC ( Remote Procedure Call ou appel à procédure distante) . • Exploite une faille dans le Processus SVCHOST (Processus lanceur des services Windows). • Crée des valeurs de registre et modifie d’autres. • Auto-duplication et installation sur chaque lecteur de disque et chaque disque amovible et le répertoire Windows et le dossier de la Corbeille. • Auto-propagation sur le web via les emails en s’injectant comme pièce jointe. • Intégration avec le Processus WinLogon ( processus de login des utilisateurs).
  • 4.