[Kitetoa, les pizzaïolos du Ouèb

Le pire des caucherars devient réalité...
2ème partie

 
Sommaire
Première partie : Background
Deuxième partie : Données de base
Troisième partie : Description détaillée
Quatrième partie: QQNNPP (Questions Que Nous Ne Devrions Pas Poser)

 

 

Deuxième Partie: L'ossature de base
= = = = = = = = = = = = = = = = = = = = = = = =
Cette partie du document tentera de donner une vue très basique de la façon dont fonctionne le cheval de Troie/Virus. Elle est *supposée* poser des questions -auxquelles nous répondrons dans la troisième partie. Elle ne donnera au lecteur qu'une idée de ressorts du virus. C'est la partie ""communiqué de presse" du document.

Le Package
---------

Le Package est un seul exécutable qui contient deux parties, un programme fonctionnel normal  et l'Ingrédient Actif (IA). Le programme normal peut être n'importe quoi, mais doit être intéressant pour la communauté Internet. Parmi les exemples, on peut imaginer des économiseurs d'écran, des AVI, des MPEGs, des animations Flash, des softwares anti-virus, un nouveau logiciel de piratage ou même une solution anti virus.

Ce type de package doit être customisé en fonction de son mode de diffusion: le réseau.

Infection initiale
---------

 Le package sera distribué via Internet. Cette opération est réalisée par des "robots" qui uploaderont ces packages sur des serveurs FTP, qui les posteront en masse par mail, repackageront des softwares existants pour y ajouter les IA et DCC de manière aléatoire aux utilisateurs sur l'IRC. Le net doit être inondé de programmes infectés, tous différents en taille et en fonctionnalité.

Les méthodes classiques de propagation d'un virus peuvent aussi être utilisées. L'infection initiale pourrait durer environ deux mois.

Au moment de la première exécution sur une machine cliente
-----------------------------------------------------------------------------
Un utilisateur obtient le package et l'exécute.

- Installation:
L'IA se renomme et prend un nom qui ne soit pas suspect. L'IA fera en sorte d'être exécuté a chaque fois que la machine est redémarrée.

- Enregistrement sur le serveur:
L'IA attendra jusqu'à ce qu'il détecte la possibilité de se connecter à un serveur sur Internet. Lorsque cela arrivera, l'IA contactera un (ou des) serveur(s) Web(s) prédéfini(s), uploadera des informations sur le serveur. Il sauvegardera un fichier sur le serveur qui contiendra des informations détaillées sur la machine qui l'héberge. Chaque IA sauvegardera un fichier qui aura un nom / numéro de série unique.

Activité de l'IA au jour le jour
--------------------------
L'IA épie l'activité de la machine qui l'héberge et s'il détecte un trafic vers le WWW, il vérifiera périodiquement la présence ou non d'instructions, postées sur des serveurs Web prédéfinis. Ces commandes seront téléchargées du WWW et exécutées sur la machine hôte. Les commandes seront trouvées dans un fichier qui correspondra au numéro de série que l'IA aura défini lors du premier contact. L'IA exécutera les commandes trouvées dans ce fichier. Si l'IA ne peut trouver ce fichier, il se repliera sur un fichier contenant des commandes générales non personnalisées. Si ce dernier fichier ne peut être trouvé, l'IA se contentera d'exécuter des instructions pré-programmées.

Suite du processus d'infection:
----------------------
Chaque hôte qui est infecté "rend compte" à l'un des serveurs prédéfinis. Il augmente un fichier compteur. Chaque hôte qui est infecté lors de la première vague augmente ainsi un fichier qui comptabilise les machines infectées. Lorsque ce fichier atteint une masse critique, tous les IA entameront une deuxième procédure d'infection:

Les IA extrairont les adresses e-mail contenues dans les carnets d'adresses des mailers classiques (Outlook, Netscape, Eudora). Les IA commenceront alors à envoyer des emails avec des pièces-jointes aux adresses collectées. L'attachement sera le package. Le rythme auquel les IA enverront les mails sera contrôlé via les fichiers de commandes récupérés sur les sites Web.

Vers la troisième partie: Description détaillée

 

Page d'accueil

Nous écrire
By mail

Nous envoyer des commentaires
By la page de le Feed-Back

Les mailing-lists

Nouveautés

Les stats du serveur

et...

Qui sommes-nous?

Le Sommaire
de
Kitetoa
(orientation...)

Sommaire général du site
(voir tout le contenu)

Les rubriques!

Les livres publiés par Kitetoa
Les Textes
Les interviews

Kit'Investisseurs
Fonds d'écran et autres trucs

Les rubriques!
(suite)
Les Let-R-s

Des Images
On s'en fout!

KitEcout'
KessTaVu? -KiteToile
Voyages

Statisticator, l'autre site...

Les dossiers :

Precision [ZataZ]
Le monde fou des Admins
Defcon
Le hack le plus bizarre
Guerre de l'info
Convention contre la cyber-criminalité
Hack

Questionnaire visant à améliorer le contenu de  ce site si c'est possible et pas trop compliqué

Réponses au questionnaire visant...
(merci)

Le Forum
Kitetoa-blah-blah

Rechercher
sur le site

...et sur le Net


Des liens
et
D'autres choses du Ouèb