Sécurité : Les malwares continuent de se propager via USB
Le 2009-09-11 03:19:16, par Katleen Erna, Expert éminent sénior
Sécurité : Les malwares continuent de se propager via USB
Le temps où les sociétés de sécurité informatique avertissaient à tour de bras des dangers de l'échange de disquettes semble bien loin derrière. Et pourtant, ces recommandations sont toujours valable avec les technologies ayant remplacé les floppy disks : les dispositifs amovibles tels que les clés USB, lecteurs MP3, appareils photo numériques, CDs, DVDS, etc.
En effet, selon Panda Security, la majorité des infections se fait par USB car les malwares (comme le ver Conflicker) les utilise pour se diffuser rapidement en contournant les programmes antiviraux.
De plus, la fonction Autorun de Windows (existant depuis 1995) facilite cette infiltration en autorisant l'execution automatique d'une partie du contenu du support dès qu'il est connecté à l'ordinateur (parfois à l'insu de son utilisateur). Le grand nombre de machines tournant sous cet OS multiplie par autant le risque de transmission en chaîne de malwares de cette manière.
Ainsi, un fichier exécutable peut être copié et caché sur un périférique USB externe (le fichier autorun.inf étant modifié) et se propager malicieusement dans chaque ordinateur auquel on le connecte, car Windows ne remarque pas que l'Autorun a été infecté.
Panda précise qu'il est possible de désactiver cette fonction sur certains ordinateurs depuis le registre des tâches, mais que cette mesure est "insuffisante" car elle ne peut protèger que certains systèmes.
Source : Panda Security
Allez-vous tester le logiciel gratuit proposé par Panda, Panda USB Vaccine, pour protèger votre ordinateur de ces menaces ?
Le temps où les sociétés de sécurité informatique avertissaient à tour de bras des dangers de l'échange de disquettes semble bien loin derrière. Et pourtant, ces recommandations sont toujours valable avec les technologies ayant remplacé les floppy disks : les dispositifs amovibles tels que les clés USB, lecteurs MP3, appareils photo numériques, CDs, DVDS, etc.
En effet, selon Panda Security, la majorité des infections se fait par USB car les malwares (comme le ver Conflicker) les utilise pour se diffuser rapidement en contournant les programmes antiviraux.
De plus, la fonction Autorun de Windows (existant depuis 1995) facilite cette infiltration en autorisant l'execution automatique d'une partie du contenu du support dès qu'il est connecté à l'ordinateur (parfois à l'insu de son utilisateur). Le grand nombre de machines tournant sous cet OS multiplie par autant le risque de transmission en chaîne de malwares de cette manière.
Ainsi, un fichier exécutable peut être copié et caché sur un périférique USB externe (le fichier autorun.inf étant modifié) et se propager malicieusement dans chaque ordinateur auquel on le connecte, car Windows ne remarque pas que l'Autorun a été infecté.
Panda précise qu'il est possible de désactiver cette fonction sur certains ordinateurs depuis le registre des tâches, mais que cette mesure est "insuffisante" car elle ne peut protèger que certains systèmes.
Source : Panda Security
-
Jean-Philippe DubéMembre émériteLe logiciel proposé par Panda semble intéressant. Par contre, il est dommage de devoir désactiver la fonction autorun pour se prévenir de ce type d'attaque, car certains utilisateurs vont peut-être rester "bloqués" en voyant que le CD ne réagit plus automatiquement comme avant.le 11/09/2009 à 4:25
-
sevyc64ModérateurEn effet, selon Panda Security, la majorité des infections....
D'ailleurs,
Panda précise qu'il est possible de désactiver cette fonction sur certains ordinateurs depuis le registre des tâches, mais que cette mesure est "insuffisante" car elle ne peut protèger que certains systèmes.
Si le mal est bien réel, perso, je n'ai jamais désactivé l'autorun sur aucun de mes postes.
Un antivirus à jour avec une protection temps réel efficace (tous ne l'on pas) et un antimalware avec une protection temps réel aussi, font correctement leur boulot et bloque les malwares dès la connection du périphérique.
Et pour plus de sécurité, il suffit d'exécuter les fichiers douteux dans une sandbox.
Ce n'est pas une protection absolue, mais ça protège de 99% des merdes en circulationle 11/09/2009 à 9:06 -
NUCLEUSFutur Membre du ClubSalut
J'utilise une methode qui m'a donne de bon resultat chez moi et chez mes clients
Une fois formatée ou desinfectée, ouvrir une fenetre DOS avec cmd,
puis executer ce code (E est votre USBCode : 1
2
3
4mkdir autorun.inf cd autorun.inf mkdir .\CON\
Deja, on remplace le mechant autorun.inf par un dossier, cela va agacer les virus, mais ils vont pas s'arreter la, il vont essayer d'effacer le Autorun.inf
et la pas possible car ya un sous dossier CON.
Mais si le virus veut effacer le CON, il pourra pas a cause d'une limitation de l'API de WINDOWS. Seul DOS peut le faire...
Donc il ne pourra pas copier son virus en utlisant autorun.
C'est tout CON.
C'est un methode un peu "CONNE" mais elle marchele 11/09/2009 à 19:26 -
mustaphaaaaaaaaaaaaaFutur Membre du ClubJ'ai une méthode a moi qui marche pas mal :
J'ai créé un petit programme avec VB6 qui reste en mémoire et qui efface tous les fichiers (attribut caché) .inf/.scr/.pif/.exe se trouvant sur un USB (à intervalles régulières), et hop ça marche. Mais j'aime aussi ta méthode, je vais l'utiliser avec mes clés USB à moi.le 20/09/2009 à 15:32