Partage
  • Partager sur Facebook
  • Partager sur Twitter

Virus dans une pièce jointe

Sujet résolu
14 mars 2018 à 14:02:42

Salut à tous, 

J'était entrain de me rematter les CSI:Cyber (que je trouve pas ouf car la plus part des choses sont du bullshit... mais si on passe le côtés technique ça passe) et ils parlaient d'un virus dans une pièce jointe d'email.

Je voulais savoir comment c'était mis en place de genres de virus, car une pièce jointe ne doit pas avoir une trop grosse taille pour être accepté, donc ça doit être un cheval de Troie modifié pour pouvoir fonctionné, 

[Je sais que ma question pourrait être perçu comme malveillante, et, par conséquence, ne pas être conforme aux règles du forum (il me semble),

mais lisez bien jusqu'à la fin avant de me signaler, et si jamais vous trouveriez la question quand même inapproprié, dites moi ce qu'il ne va pas :) ]

Bref, je voulais savoir, comment cela était fait MAIS je voudrais que 'la logique derrière' càd:

Comment le malware peut être implantés sans être trop volumineux

Comment fonctionne le malware 

et comment il peut être cachée dans des simples fichier (comme .txt) sans que ça apparaisse quand on l'ouvre 

 LE PLUS IMPORTANT JE PENSE:

Je voudrais uniquement du théorique, aucun code car je veux juste connaitre son fonctionnement, et je sais que moi je m'en servirai à titre informatif, mais peut-être que des gents pourait s'en servir réelement.. 



Si je n'ai pas été assez clai (ce qui sera surement le cas) n'hesité pas à me le faire savoir!

Merci a ceux qui auront eu le courage de lire jusqu'ici ainsi qu'à ceux qui me répondront :)

  • Partager sur Facebook
  • Partager sur Twitter
14 mars 2018 à 15:32:40

Simple dans l'idée tu as une pièce jointe qui ressemble à un fichier .txt ou .doc  ou autres mais quand tu l'ouvre (execute), tu lance un script (Bash/Powershell) qui fait une autre action style te connecter à internet et télécharger les autres parties.
C'est un exemple parmi d'autres....

Ou alors tu prends un excel sauf qu'une partie du code à l'intérieur fait une action non prévu (par toi).

  • Partager sur Facebook
  • Partager sur Twitter
14 mars 2018 à 15:42:28

Le coup d'excel je connaissais déjà avec les macros, 

Mais pour le fichier txt, ou est stocké le code Bash/Powershell, car normalement si on le met dans le fichier .txt le destinataire devrait voir le code 

  • Partager sur Facebook
  • Partager sur Twitter
14 mars 2018 à 15:53:03

un excel (csv)... C'est un .txt.... (ouvre avec notepad tu verra)
CQFD
bien voila tu es déjà au jus tu connais le principe donc pourquoi posé la question justement la dessus? 

  • Partager sur Facebook
  • Partager sur Twitter
14 mars 2018 à 16:03:52

Comme dit dans le topic, c'était juste à titre informel, je voulais savoir comment c'était possible, 

en bref, j'était curieux :) 

Merci en tout cas :)

  • Partager sur Facebook
  • Partager sur Twitter
14 mars 2018 à 17:52:50

Exemple déjà observé dans ma boîte mail, un mail qui ne contient qu'un document zip, document zip qui contient un fichier JS (je crois, de mémoire). Le fichier JS était programmé pour télécharger le ransomware et l'exécuter sur les documents de l'utilisateur (donc pas besoin de droits administrateur).

Il suffit d'un simple double clic pour lancer le programme, donc pas besoin que la victime ne fasse d'actions alambiquées (à part ouvrir la PJ d'un mail vide provenant d'une adresse inconnue, bien sûr).

-
Edité par melepe 14 mars 2018 à 17:53:15

  • Partager sur Facebook
  • Partager sur Twitter
14 mars 2018 à 17:54:37

ou même connu d'ou la règle de ne pas ouvrir n'importe quel piece jointe (chaine) ou de ne pas cliquer sur une url dans un email....
  • Partager sur Facebook
  • Partager sur Twitter