SlideShare une entreprise Scribd logo
Club Scientifique ESI

                     Je Partage




Présenté par:
SMAHI Zakaria
                Mardi 10 Janvier 2012
C’est quoi ce virus ?
• Connu sous différents noms ( Conficker, Kido …etc)
• Apparu pour la 1ére fois en Novembre 2008.
• Plusieurs versions ( Conficker.A , Conficker.B et
Conficker.C…etc.).
• L’un des TOP 10 des malwares qui ont causés de grands
dégâts!!! 10 millions de PCs infectés fin 2009 (selon F-Secure).
• Principaux victimes : PENTAGON, BKA, Ministères de
Défense Britannique et Français …etc.
Principe de
                 fonctionnement
•   Exploite une faille dans le service RPC ( Remote Procedure Call
ou appel à procédure distante) .
•   Exploite une faille dans le Processus SVCHOST (Processus
lanceur des services Windows).
•   Crée des valeurs de registre et modifie d’autres.
•   Auto-duplication et installation sur chaque lecteur de disque et
chaque disque amovible et le répertoire Windows et le dossier de la
Corbeille.
•   Auto-propagation sur le web via les emails en s’injectant
comme pièce jointe.
•   Intégration avec le Processus WinLogon ( processus de login
des utilisateurs).
Elimination

Passons à l’Action maintenant !!!
Neutraliser un Virus/Worm ‘RECYCLER’ manuellement

Contenu connexe

Similaire à Neutraliser un Virus/Worm ‘RECYCLER’ manuellement

Kit installation
Kit installationKit installation
Kit installation
bibriom
 
Petit dejeuner-evolix-150410
Petit dejeuner-evolix-150410Petit dejeuner-evolix-150410
Petit dejeuner-evolix-150410
evolix
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnets
michelcusin
 
Déploiement PHP : de l'âge de pierre à nos jours.
Déploiement PHP : de l'âge de pierre à nos jours.Déploiement PHP : de l'âge de pierre à nos jours.
Déploiement PHP : de l'âge de pierre à nos jours.
Amélie DUVERNET
 
Concevoir un système Linux embarqué avec Yocto Project
Concevoir un système Linux embarqué avec Yocto ProjectConcevoir un système Linux embarqué avec Yocto Project
Concevoir un système Linux embarqué avec Yocto Project
Christian Charreyre
 
Ubuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPUbuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODP
Mohamed Ben Bouzid
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petya
Kiwi Backup
 
Ubuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDFUbuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDF
Mohamed Ben Bouzid
 
Les nouveautés du Windows Runtime 8.1
Les nouveautés du Windows Runtime 8.1Les nouveautés du Windows Runtime 8.1
Les nouveautés du Windows Runtime 8.1
Microsoft
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Trésor-Dux LEBANDA
 
Présentation botnet u_laval
Présentation botnet u_lavalPrésentation botnet u_laval
Présentation botnet u_laval
michelcusin
 
Api win32 ancestrales pour chevaux de troie hyper furtifs
Api win32 ancestrales pour chevaux de troie hyper furtifsApi win32 ancestrales pour chevaux de troie hyper furtifs
Api win32 ancestrales pour chevaux de troie hyper furtifs
UltraUploader
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
alexartiste
 
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN Fully Automated Nagios
 
Que restera-t-il de nos archives personnelles en 2030 ? (2009)
Que restera-t-il de nos archives personnelles en 2030 ? (2009)Que restera-t-il de nos archives personnelles en 2030 ? (2009)
Que restera-t-il de nos archives personnelles en 2030 ? (2009)
Ardesi Midi-Pyrénées
 
CM_Web.pdf
CM_Web.pdfCM_Web.pdf
CM_Web.pdf
MohamedRekhadda
 
Vehotech Product Sheet Fr
Vehotech Product Sheet FrVehotech Product Sheet Fr
Vehotech Product Sheet Fr
hottierb
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
Antonio Fontes
 
Tour d'horizon des CMS Open Source
Tour d'horizon des CMS Open SourceTour d'horizon des CMS Open Source
Tour d'horizon des CMS Open Source
Yannick Pavard
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
ColloqueRISQ
 

Similaire à Neutraliser un Virus/Worm ‘RECYCLER’ manuellement (20)

Kit installation
Kit installationKit installation
Kit installation
 
Petit dejeuner-evolix-150410
Petit dejeuner-evolix-150410Petit dejeuner-evolix-150410
Petit dejeuner-evolix-150410
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnets
 
Déploiement PHP : de l'âge de pierre à nos jours.
Déploiement PHP : de l'âge de pierre à nos jours.Déploiement PHP : de l'âge de pierre à nos jours.
Déploiement PHP : de l'âge de pierre à nos jours.
 
Concevoir un système Linux embarqué avec Yocto Project
Concevoir un système Linux embarqué avec Yocto ProjectConcevoir un système Linux embarqué avec Yocto Project
Concevoir un système Linux embarqué avec Yocto Project
 
Ubuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPUbuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODP
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petya
 
Ubuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDFUbuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDF
 
Les nouveautés du Windows Runtime 8.1
Les nouveautés du Windows Runtime 8.1Les nouveautés du Windows Runtime 8.1
Les nouveautés du Windows Runtime 8.1
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Présentation botnet u_laval
Présentation botnet u_lavalPrésentation botnet u_laval
Présentation botnet u_laval
 
Api win32 ancestrales pour chevaux de troie hyper furtifs
Api win32 ancestrales pour chevaux de troie hyper furtifsApi win32 ancestrales pour chevaux de troie hyper furtifs
Api win32 ancestrales pour chevaux de troie hyper furtifs
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
 
Que restera-t-il de nos archives personnelles en 2030 ? (2009)
Que restera-t-il de nos archives personnelles en 2030 ? (2009)Que restera-t-il de nos archives personnelles en 2030 ? (2009)
Que restera-t-il de nos archives personnelles en 2030 ? (2009)
 
CM_Web.pdf
CM_Web.pdfCM_Web.pdf
CM_Web.pdf
 
Vehotech Product Sheet Fr
Vehotech Product Sheet FrVehotech Product Sheet Fr
Vehotech Product Sheet Fr
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Tour d'horizon des CMS Open Source
Tour d'horizon des CMS Open SourceTour d'horizon des CMS Open Source
Tour d'horizon des CMS Open Source
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 

Plus de Club Scientifique de l'ESI - CSE

CSE Welcome Day 2015
CSE Welcome Day 2015CSE Welcome Day 2015
CSE Welcome Day 2015
Club Scientifique de l'ESI - CSE
 
Gazette de l'ESI #5
Gazette de l'ESI #5Gazette de l'ESI #5
Atelier 1 Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux InformatiquesAtelier 1 Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux Informatiques
Club Scientifique de l'ESI - CSE
 
Gazette De L'ESI - N°3
Gazette De L'ESI - N°3Gazette De L'ESI - N°3
Gazette De L'ESI - N°3
Club Scientifique de l'ESI - CSE
 
Introduction à unity 3D
Introduction à unity 3DIntroduction à unity 3D
Introduction à unity 3D
Club Scientifique de l'ESI - CSE
 
Jeux video
Jeux videoJeux video
"Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow""Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow"
Club Scientifique de l'ESI - CSE
 
La 2ème partie de la présentation PHP
La 2ème partie de la présentation PHPLa 2ème partie de la présentation PHP
La 2ème partie de la présentation PHP
Club Scientifique de l'ESI - CSE
 
La première partie de la présentation PHP
La première partie de la présentation PHPLa première partie de la présentation PHP
La première partie de la présentation PHP
Club Scientifique de l'ESI - CSE
 
Gazette de l'ESI - Edition 2, Décembre 2013
Gazette de l'ESI - Edition 2, Décembre 2013Gazette de l'ESI - Edition 2, Décembre 2013
Gazette de l'ESI - Edition 2, Décembre 2013
Club Scientifique de l'ESI - CSE
 
Présentation MotivationDay
Présentation MotivationDayPrésentation MotivationDay
Présentation MotivationDay
Club Scientifique de l'ESI - CSE
 
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationConférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
Club Scientifique de l'ESI - CSE
 
Section Developpement Mobile Atelier #1
Section Developpement Mobile Atelier #1Section Developpement Mobile Atelier #1
Section Developpement Mobile Atelier #1
Club Scientifique de l'ESI - CSE
 
Gazette de l'ESI - Edition 1, Novembre 2013.
Gazette de l'ESI - Edition 1, Novembre 2013.Gazette de l'ESI - Edition 1, Novembre 2013.
Gazette de l'ESI - Edition 1, Novembre 2013.
Club Scientifique de l'ESI - CSE
 
Atelier Section Sécurité
Atelier Section SécuritéAtelier Section Sécurité
Atelier Section Sécurité
Club Scientifique de l'ESI - CSE
 
Théorie d’esthétique - UX Day
Théorie d’esthétique - UX DayThéorie d’esthétique - UX Day
Théorie d’esthétique - UX Day
Club Scientifique de l'ESI - CSE
 
Natural User Interface - UX Day
Natural User Interface - UX DayNatural User Interface - UX Day
Natural User Interface - UX Day
Club Scientifique de l'ESI - CSE
 
Apprenez le jQuery
Apprenez le jQueryApprenez le jQuery
Faire un scan du réseau avec NMAP
Faire un scan du réseau avec NMAPFaire un scan du réseau avec NMAP
Faire un scan du réseau avec NMAP
Club Scientifique de l'ESI - CSE
 
Casser un mot de passe Windows
Casser un mot de passe WindowsCasser un mot de passe Windows
Casser un mot de passe Windows
Club Scientifique de l'ESI - CSE
 

Plus de Club Scientifique de l'ESI - CSE (20)

CSE Welcome Day 2015
CSE Welcome Day 2015CSE Welcome Day 2015
CSE Welcome Day 2015
 
Gazette de l'ESI #5
Gazette de l'ESI #5Gazette de l'ESI #5
Gazette de l'ESI #5
 
Atelier 1 Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux InformatiquesAtelier 1 Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux Informatiques
 
Gazette De L'ESI - N°3
Gazette De L'ESI - N°3Gazette De L'ESI - N°3
Gazette De L'ESI - N°3
 
Introduction à unity 3D
Introduction à unity 3DIntroduction à unity 3D
Introduction à unity 3D
 
Jeux video
Jeux videoJeux video
Jeux video
 
"Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow""Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow"
 
La 2ème partie de la présentation PHP
La 2ème partie de la présentation PHPLa 2ème partie de la présentation PHP
La 2ème partie de la présentation PHP
 
La première partie de la présentation PHP
La première partie de la présentation PHPLa première partie de la présentation PHP
La première partie de la présentation PHP
 
Gazette de l'ESI - Edition 2, Décembre 2013
Gazette de l'ESI - Edition 2, Décembre 2013Gazette de l'ESI - Edition 2, Décembre 2013
Gazette de l'ESI - Edition 2, Décembre 2013
 
Présentation MotivationDay
Présentation MotivationDayPrésentation MotivationDay
Présentation MotivationDay
 
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationConférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
 
Section Developpement Mobile Atelier #1
Section Developpement Mobile Atelier #1Section Developpement Mobile Atelier #1
Section Developpement Mobile Atelier #1
 
Gazette de l'ESI - Edition 1, Novembre 2013.
Gazette de l'ESI - Edition 1, Novembre 2013.Gazette de l'ESI - Edition 1, Novembre 2013.
Gazette de l'ESI - Edition 1, Novembre 2013.
 
Atelier Section Sécurité
Atelier Section SécuritéAtelier Section Sécurité
Atelier Section Sécurité
 
Théorie d’esthétique - UX Day
Théorie d’esthétique - UX DayThéorie d’esthétique - UX Day
Théorie d’esthétique - UX Day
 
Natural User Interface - UX Day
Natural User Interface - UX DayNatural User Interface - UX Day
Natural User Interface - UX Day
 
Apprenez le jQuery
Apprenez le jQueryApprenez le jQuery
Apprenez le jQuery
 
Faire un scan du réseau avec NMAP
Faire un scan du réseau avec NMAPFaire un scan du réseau avec NMAP
Faire un scan du réseau avec NMAP
 
Casser un mot de passe Windows
Casser un mot de passe WindowsCasser un mot de passe Windows
Casser un mot de passe Windows
 

Neutraliser un Virus/Worm ‘RECYCLER’ manuellement

  • 1. Club Scientifique ESI Je Partage Présenté par: SMAHI Zakaria Mardi 10 Janvier 2012
  • 2. C’est quoi ce virus ? • Connu sous différents noms ( Conficker, Kido …etc) • Apparu pour la 1ére fois en Novembre 2008. • Plusieurs versions ( Conficker.A , Conficker.B et Conficker.C…etc.). • L’un des TOP 10 des malwares qui ont causés de grands dégâts!!! 10 millions de PCs infectés fin 2009 (selon F-Secure). • Principaux victimes : PENTAGON, BKA, Ministères de Défense Britannique et Français …etc.
  • 3. Principe de fonctionnement • Exploite une faille dans le service RPC ( Remote Procedure Call ou appel à procédure distante) . • Exploite une faille dans le Processus SVCHOST (Processus lanceur des services Windows). • Crée des valeurs de registre et modifie d’autres. • Auto-duplication et installation sur chaque lecteur de disque et chaque disque amovible et le répertoire Windows et le dossier de la Corbeille. • Auto-propagation sur le web via les emails en s’injectant comme pièce jointe. • Intégration avec le Processus WinLogon ( processus de login des utilisateurs).