Skip to main content

Part of the book series: Collection IRIS ((IRIS))

Abstrait

Dans cette seconde partie, nous allons considérer les différentes phases ďune attaque à ľaide ďun code malveillant—auto-reproducteur ou non—, ou plus exactement, les différentes techniques de lutte anti-antivirale mises en œuvre pendant ces phases:

  • - un code malveillant s’exécute à des fins ďinstallation dans le systéme et/ou de propagation vers ďautres systèmes (dans le cas ďun ver, par exemple). Des techniques de camouflage, ou plus généralement de furtivité, sont alors utilisées pour dissimuler les données du code et ses actions;

  • - le code active une ou plusieurs charges finales (la ou les fonctions offensives du code). Là encore, la furtivité sert à cacher ces actions. Mais le blindage de code, destiné également à retarder (blindage léger) ou à interdire (blindage total) ľanalyse du code malveillant et la mise à jour des antivirus et autres logiciels de sécurité, sera également utilisé afin que la nature de ces actions restent secrètes; le code s’enterre dans le système, entre en dormance, en résidence et met en œuvre des mécanismes de persistance. Conjuguéc à ľutilisation des techniques de furtivité, là encore, la survie du programme et des actions, pendant cette phase critique, est assuréc en faisant également muter le code grâce à des techniques de polymorphisme et de métamorphisme;

  • - enfin, dans ľéventualité où le code serait finalement capturé, le blindage compliquera ou interdira son analyse.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Institutional subscriptions

Rights and permissions

Reprints and permissions

Copyright information

© 2007 Springer-Verlag France

About this chapter

Cite this chapter

(2007). Introduction. In: Techniques virales avancées. Collection IRIS. Springer, Paris. https://doi.org/10.1007/978-2-287-33888-5_5

Download citation

  • DOI: https://doi.org/10.1007/978-2-287-33888-5_5

  • Publisher Name: Springer, Paris

  • Print ISBN: 978-2-287-33887-8

  • Online ISBN: 978-2-287-33888-5

Publish with us

Policies and ethics