Home Matrix world

Focus sur Back orifice, le trojan accessible à tous pirates....

Virus répandus:
  • Badtrans 10 % - Ver 32Bits
  • Disemboweler 18 % Ver 32bits
  • Sircam 24% - Ver 32Bits
  • Mtx 12.5 % - Ver 32 Bits
  • Help 8 % - Visual Basic
  • Magistr. 13 % - Ver 32Bits

Le programme Back Orifice (appelé B.O.) développé par le groupe «Cult of the Dead Cow » est présenté par ceux-ci comme un outil de gestion à distance mais il s'avère plutôt destiné à contrôler (à l'insu de l'utilisateur ) l'ordinateur «infecté » via le réseau Internet.

Comment fonctionne ce logiciel ?

Back Orifice comporte deux modules : un logiciel serveur qui s'installe dans l'ordinateur de la victime et un logiciel client qui permet au pseudo-hacker de manipuler l'ordinateur de sa victime à distance. Le serveur est un fichier exécutable qui installe : · Une bibliothèque de routine logicielle (.DLL) appelée " Windll.dll " dans le répertoire Windows · Un fichier dans le répertoire Windows\System appelé " .exe" (espace et .exe) · Une clé dans la base de registre : HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices. Ce faisant, il démarre automatiquement au prochain démarrage de l'ordinateur. Par défaut, le fichier se nomme " .exe " (espace et .exe), mais il peut être facilement rebaptisé de n'importe quelle façon (Winsetup.exe, par exemple), ce qui le rend ainsi pratiquement impossible à détecter. Il faut trois conditions pour qu'un pseudo-hacker puisse accéder à votre ordinateur : · Que le serveur de Back Orifice soit installé dans votre ordinateur. Certaines personnes installent et exécutent des fichiers .exe provenant de sources inconnues sans se rendre compte qu'elles viennent d'infecter l'ordinateur.

Comment risque-t'on d'être infecté ?

Les sites de « chat », les courriers électroniques et d'autres applications comme ICQ constituent un excellent moyen de diffuser ce "Trojan" qui peut être attaché à n'importe quel fichier exécutable. Il pourrait ainsi être dissimulé à l'intérieur d'une application anodine ou connue. Il faut d'ailleurs être toujours prudent lorsqu'on exécute un fichier sans en connaître la provenance. · Il faut également que le pseudo-hacker connaisse votre adresse IP. . Un pseudo-hacker ne peut pas accéder à votre ordinateur si vous n'êtes pas branché sur le réseau. Comment fait le pseudo-hacker pour obtenir des informations souvent très confidentielles ou tout au moins privées avec B.O. ? Après s'être connecté à Internet et avoir lancé le programme BOGUI.EXE, il utilise l'option PING HOST afin de repérer l'adresse des machines infectées par Back Orifice. Par exemple: 195.242.X.X correspond aux Abonnés INFONIE 164.138.X.X correspond aux Abonnés WANADOO (RTC) 195.36.X.X correspond aux Abonnés CLUB INTERNET.

 

Quels dangers ?

Une fois sa victime choisie, il utilise la deuxième fonction de Back Orifice, SYSTEM PASSWORD. Cela va lui permettre d'afficher les profils et les mots de passe (en clair) provenant par exemple de : * Informations personnelles (adresse, numéro de téléphone) * Compte Internet (abonnement Internet) * Compte LAN (réseau local d'entreprise ou privé) Et pourquoi pas, par la même occasion, le mot de passe de l'écran de veille Windows ! Arrivé à ce niveau, le pseudo-hacker possède déjà assez d'informations pour utiliser votre connection Internet à vos dépens, et ainsi usurper votre identité physique pour nuire sans craindre d'être pris (malheureusement, vous risquez de porter le chapeau à sa place). Votre hôte peut également connaître, en utilisant l'option SYSTEM INFO, l'ensemble des informations de votre système : L'utilisateur courant, le processeur, la version précise de Windows, la mémoire vive totale et libre, les disques durs avec leur capacité totale et libre, les unités de CD-ROM, de sauvegarde style JAZ ou ZIP, etc... Une autre fonction appelée REG LIST VALUE lui apporte aussi de très précieux renseignements : celle-ci lui permet de visualiser un paramètre de la base de registres (coeur de Windows regroupant toutes les ressources du système).

Par exemple la clé HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion lui permet d'obtenir : * Le nom du détenteur de la licence Windows, * Le nom de l'organisation détentrice de la licence Windows, * Le numéro de licence, * etc... Il peut aussi chercher, à l'aide de la fonction FILE FIND, la trace d'un fichier présent sur votre disque dur. Les extensions de fichiers, qu'il va rechercher en priorité, sont les suivantes : * XLS (feuille/classeur Excel) qui peuvent être des tableaux de chiffres d'affaire de société, de comptabilité, de gestion de comptes bancaires, de listes de prospects etc... * MDB (base Access) qui peuvent contenir des listes de clients, tarifs, fichier du personnel etc... * DOC (document Word) contenant tout type de courriers, Curriculum, dossier confidentiel etc.... * BMP, TIF, GIF, JPG images et photos personnelles etc... * MNY (fichier Money) gestion personnelle de comptes de chez Microsoft * etc... Ensuite, certains pseudo-hacker encore plus vicieux vont utiliser l'option HTTP ENABLE. Elle permet de transformer votre disque dur en un véritable serveur Web sans restriction de lecture ou d'écriture. Ainsi, votre ordinateur sera accessible par n'importe qui, depuis un navigateur Internet, simplement en spécifiant comme URL votre adresse IP. La fonction KEYLOG BEGIN, KEYLOG END va conserver dans un fichier toutes les touches frappées pendant un certain laps de temps. Parmi les 52 fonctions du logiciel, on trouve aussi MM CAPTURE SCREEN qui permet de capturer l'écran actuel de votre bureau Windows. Alors, un bon conseil afin d'éviter tous ces risques, lorsque vous recevez un fichier, assurez-vous avant de l'utiliser, qu'il provient d'une source fiable, et que son intégrité est sûre (Anti-virus, contact de l'émetteur pour vérification, etc...), sinon, direction les downloads.......

Text de Magistrat

 

 

 

 

 

 

 

 

 

 

TOP des virus sur le net
  • LoveLetter
  • Funlove
  • Sircam
  • Haptime
  • Code red
  • Magistr.
TOP des virus sur le net
  • LoveLetter
  • Funlove
  • Sircam
  • Haptime
  • Code red
  • Magistr.

 

Trojans répandus:

  • Back orifice 2000
  • Subseven
  • Netbus
  • Optix
TOP des virus sur le net
  • LoveLetter
  • Funlove
  • Sircam
  • Haptime
  • Code red
  • Magistr.
TOP des virus sur le net
  • LoveLetter
  • Funlove
  • Sircam
  • Haptime
  • Code red
  • Magistr.

 

 

 

 

 

2/ En savoir plus sur les symptomes
Répartition des Virus en 2001
  • Virus de scripts : 17.97 %
  • Virus Macro : 8.81 %
  • Virus de Boot : 0.34 %
  • Virus de fichiers: 72.88 %