IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Sécurité : Les malwares continuent de se propager via USB

Le , par Katleen Erna

101PARTAGES

1  0 
Sécurité : Les malwares continuent de se propager via USB

Le temps où les sociétés de sécurité informatique avertissaient à tour de bras des dangers de l'échange de disquettes semble bien loin derrière. Et pourtant, ces recommandations sont toujours valable avec les technologies ayant remplacé les floppy disks : les dispositifs amovibles tels que les clés USB, lecteurs MP3, appareils photo numériques, CDs, DVDS, etc.

En effet, selon Panda Security, la majorité des infections se fait par USB car les malwares (comme le ver Conflicker) les utilise pour se diffuser rapidement en contournant les programmes antiviraux.

De plus, la fonction Autorun de Windows (existant depuis 1995) facilite cette infiltration en autorisant l'execution automatique d'une partie du contenu du support dès qu'il est connecté à l'ordinateur (parfois à l'insu de son utilisateur). Le grand nombre de machines tournant sous cet OS multiplie par autant le risque de transmission en chaîne de malwares de cette manière.

Ainsi, un fichier exécutable peut être copié et caché sur un périférique USB externe (le fichier autorun.inf étant modifié) et se propager malicieusement dans chaque ordinateur auquel on le connecte, car Windows ne remarque pas que l'Autorun a été infecté.

Panda précise qu'il est possible de désactiver cette fonction sur certains ordinateurs depuis le registre des tâches, mais que cette mesure est "insuffisante" car elle ne peut protèger que certains systèmes.

Source : Panda Security

Allez-vous tester le logiciel gratuit proposé par Panda, Panda USB Vaccine, pour protèger votre ordinateur de ces menaces ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Jean-Philippe Dubé
Membre émérite https://www.developpez.com
Le 11/09/2009 à 4:25
Le logiciel proposé par Panda semble intéressant. Par contre, il est dommage de devoir désactiver la fonction autorun pour se prévenir de ce type d'attaque, car certains utilisateurs vont peut-être rester "bloqués" en voyant que le CD ne réagit plus automatiquement comme avant.
1  0 
Avatar de sevyc64
Modérateur https://www.developpez.com
Le 11/09/2009 à 9:06
En effet, selon Panda Security, la majorité des infections....
Malheureusement, encore une étude réalisée par un éditeur de logiciel de protection, qui a donc tout intérêt que le mal semble important pour vendre son logiciel.

D'ailleurs,
Panda précise qu'il est possible de désactiver cette fonction sur certains ordinateurs depuis le registre des tâches, mais que cette mesure est "insuffisante" car elle ne peut protèger que certains systèmes.
On rajoute presque de nous même, par automatisme " Il faut acheter notre logiciel"

Si le mal est bien réel, perso, je n'ai jamais désactivé l'autorun sur aucun de mes postes.
Un antivirus à jour avec une protection temps réel efficace (tous ne l'on pas) et un antimalware avec une protection temps réel aussi, font correctement leur boulot et bloque les malwares dès la connection du périphérique.

Et pour plus de sécurité, il suffit d'exécuter les fichiers douteux dans une sandbox.

Ce n'est pas une protection absolue, mais ça protège de 99% des merdes en circulation
1  0 
Avatar de NUCLEUS
Futur Membre du Club https://www.developpez.com
Le 11/09/2009 à 19:26
Salut

J'utilise une methode qui m'a donne de bon resultat chez moi et chez mes clients

Une fois formatée ou desinfectée, ouvrir une fenetre DOS avec cmd,
puis executer ce code (E est votre USB

Code : Sélectionner tout
1
2
3
4
mkdir autorun.inf
cd autorun.inf
mkdir .\CON\
Explications :

Deja, on remplace le mechant autorun.inf par un dossier, cela va agacer les virus, mais ils vont pas s'arreter la, il vont essayer d'effacer le Autorun.inf
et la pas possible car ya un sous dossier CON.
Mais si le virus veut effacer le CON, il pourra pas a cause d'une limitation de l'API de WINDOWS. Seul DOS peut le faire...

Donc il ne pourra pas copier son virus en utlisant autorun.

C'est tout CON.

C'est un methode un peu "CONNE" mais elle marche
1  0 
Avatar de mustaphaaaaaaaaaaaaa
Futur Membre du Club https://www.developpez.com
Le 20/09/2009 à 15:32
J'ai une méthode a moi qui marche pas mal :

J'ai créé un petit programme avec VB6 qui reste en mémoire et qui efface tous les fichiers (attribut caché) .inf/.scr/.pif/.exe se trouvant sur un USB (à intervalles régulières), et hop ça marche. Mais j'aime aussi ta méthode, je vais l'utiliser avec mes clés USB à moi.
1  0