Windows: Préserver votre environnement informatique.

Vous avez peur que votre ordinateur se retourne contre vous et vous poignarde pendant votre sommeil ? C’est ici même que tout se déroule !

Le Web c’est génial, tout dépend de l’utilisation que vous en faites.
Tout d’abord, avant de télécharger 15 programmes Antivirus il vous faut savoir que le meilleur moyen de protection, celui qui vous permettra d’éviter un maximum de soucis ou de perte de données, celui qui sera en mesure selon sa propre analyse et de la confiance qu’il porte à un éditeur quelconque et donc de savoir si un programme est malveillant ou non, c’est vous.

Concrètement, posséder une protection étant la plus basique qui soit ou aussi complète que celle de la NASA ne vous accordera pas la possibilité de continuellement télécharger depuis des sources incertaines sans relativiser quelques secondes et de vous demandez qui a le plus d’avance en général, le gentil ou le méchant ?

Pour vaincre – ou détecter, cela sera plus dans le contexte – des êtres nuisibles dans un système informatique ; il vous faut d’abord les trouver et les comprendre.
Les sociétés développant des solutions Antivirus et entretenant une base virale à jour se doivent d’abord d’étudier les programmes qu’ils obtiennent et d’identifier les actions de ceux-ci lors de leurs exécutions afin de découvrir si oui ou non ils sont susceptibles d’être dangereux.
Ceci-dit on rentre dans le cadre de l’analyse, dans cet article nous aborderons uniquement les divers moyens de protections mis sur la toile et pouvant vous servir.

 

Sommaire

I – Reconnaitre et comprendre les logiciels malveillants

  • Les extensions

  • Les moyens de propagation

 

II – Appliquer une protection contre ces êtres nuisibles

  • Environnement virtuel

  • Pare-feu

  • Antivirus

  • Modules complémentaires

 

 

 

 

I – Reconnaitre et comprendre les logiciels malveillants

 

 

Les extensions

Avant de se protéger correctement, il faut savoir contre quels types de programmes on se bat, un article a été rédigé à ce propos, je vous invite à le lire.
Ainsi que de savoir les extensions qui peuvent être avérées suspectes :

 

*.EXE

Le format type de l’OS Windows, celui-ci contient un programme et exécute parfois des données malveillantes.

*.PDF/*.SWF

Le format PDF ( Portable Document Format ), format d’Adobe, beaucoup reconnaîtront ce type de format utilisé pour échanger des documents numériques.
Un malware peut se cacher derrière l’un de ces documents ; Adobe Reader étant un logiciel de la suite Adobe gratuit et très demandé par le public.
Cependant il reste aussi l’un des logiciels regroupant le plus de vulnérabilité et utilisé par une large communauté de personnes mal intentionnés afin de propager leurs logiciels malveillants.
Les fichiers avec comme extensions *.SWF concernant uniquement Adobe Flash Player qui de la même manière que certains fichiers *.PDF peuvent contenir du code malicieux.

*.JAR

Le format JAR ( Java Archive ), format attribué pour les logiciels développé en Java laisse paraître une multitude de logiciels malveillants.
Il peut s’avérer que des sites utilisent certaines vulnérabilité de celui-ci ce qui se suit de l’exécution d’un code Java, malveillant, au sein d’un site Web à l’insu de l’utilisateur.
Ceci faisant de ce format l’un des plus propagateur de malwares.

*.BAT

Ils contiennent du code MS-DOS et donc peuvent endommager votre système.
Tout dépend des commandes qui sont attendus dans le fichier en question.
Des programmes exécutables peuvent également contenir du MS-DOS.

Ce sera le cas pour la majorité des extensions les plus connus.
Il est également possible à l’attaquant de « spoofer » son malware ; cela consiste à faire croire à la victime que le fichier est une image avec l’extension (*.jpg/*.png), une musique (*.mp3) ou tout autres (*.com / *.src / *.docx /…) alors qu’il s’agit en réalité d’un fichier exécutable, par exemple.

Comment reconnaitre un fichier dit « spoofer » ?

Il suffit le plus souvent de se référer au nom du fichier ; celui-ci se terminant généralement par exe.jpg dans le cas d’une image.
(ex: photo_mariage_exe.jpg)

 

Les moyens de propagation

Je ne vais pas m’étaler sur ce sujet, il existe une multitude de manière à quelqu’un de malveillant de spread ( diffuser ) son malware.
Le plus utilisé actuellement reste tout ce qui se base sur les réseaux P2P, c’est à dire principalement le transfert de données via Torrents.

Des sites web peuvent aussi être mis en causes, utilisant des vulnérabilités de programme tels que ActiveX, Java ainsi que beaucoup encore.

 

La solution ?

Maintenir impérativement Windows à jour en effectuant les mises à jours qui vous sont proposées et de télécharger de façon régulière les nouvelles versions des logiciels que vous possédez.
Cela diminue déjà fortement le risque d’infection.

En mettant à jour Adobe Reader / Flash, vous réduisez les risques d’être victime d’un exploit, par exemple.
Deux programmes permettant de bloquer la majorité de ces exploits ont été nommés plus bas, MBAE et EMET.

Les fichiers joints par mail ; les jeux et principalement ceux utilisant Flash/Java; les logiciels, plus particulièrement ceux qui disent pouvoir faire des miracles ; documents numériques, sont tous des facteurs de risque à ne pas négliger.

 

 

 

II – Appliquer une protection contre ces êtres nuisibles

Environnement virtuel

Avant de regarder pour une protection en temps réel, optons pour une alternative d’exécution dans un environnement contrôlé.
Pour ceci les machines virtuelles existent.
VirtualBox est une solution gratuite qui permet de mettre en place une environnement virtuel complet.
Cependant certaines configurations, si votre utilisation est principalement dédiée aux logiciels malveillants, nécessite certaines configurations.

Il existe également la possibilité de mettre en place un environnement semi-virtuel contrôlé permettant l’exécution de logiciels douteux dans un espace alloué par le système, sans aucun accès aux réseaux et/ou périphériques.
On nomme cette alternative une SandBox, traduit par Bac à sable en français, tel que Sandboxie.

A savoir encore une fois que certains malwares modernes peuvent passer outre ces protections.

Pare-feu

Si vous avez acquis le principe des logiciels qui fonctionnent avec un backdoor, vous savez que tout programme malveillant effectuant une connexion client/serveur doit passer par un port.
D’où l’utilité d’un pare-feu car celui-ci est capable de filtrer les données échangées et d’empêcher certains échanges inhabituels et ainsi vous permettre de fixer des règles de façon avancé.

Le pare-feu de Windows étant déjà parfait dans son rôle.
Si vraiment vous souhaitez vous en équiper d’un  et que votre Antivirus ne vous offre pas cette possibilité, des logiciels sont là pour s’en charger ; tel que Glass Wire.
glasswire

 

 

 

Antivirus

Le débat est long à ce sujet, quel est le meilleur antivirus, le plus performant, le moins lourd et qui a une base virale fréquemment mise à jour.
Vous pouvez avoir accès à un bulletin qui vous permettra de faire le meilleur choix à ce lien.

Ici je vous présenterai le top des Antivirus de mon point de vu, selon mes observations et de l’expérience que j’ai pu tiré de certaines manipulations.
Pour cette première place je nomme donc:

 

Qihoo 360 – Total Security,
Cet Antivirus entièrement gratuit, par le biais de l’ergonomie impressionnante qu’il offre ; de sa fiabilité sur l’aspect sécuritaire et en particulier grâce au module de détection d’Avira qui lui est intégré, qui à mon avis parait indispensable, fait de Total Security un utilitaire qui n’a rien à envier à d’autres compagnies Antivirus.
Ce dernier se démarque également et notamment par les différents outils d’optimisation qu’il propose, loin de l’arnaque à la CCleaner, TuneUP et Glary Utilities ou tout autres logiciels indésirables.
Ces utilitaires ont un réel impact, positif, sur la santé de votre système.
Le tout avec en plus une Sandbox pour en revenir au chapitre traitant les environnements virtuels, permettant justement d’exécuter les programmes que vous jugez douteux dans un environnement semi-virtuel.

Pour en revenir sur le module de détection d’Avira, celui-ci nécessite malgré tout d’être activer manuellement  (voir screen ci-dessous: Use Avira Scan Engine).

qihoo, top, antivirus, total security, 360

 

 

 

 

 

 

 

 

 

 

Avira Antivir, en seconde position.
Une place bien méritée pour cette Antivirus de choix.

avira protection

 

En troisième, AVG.

AVG-Anti-Virus protection

 

Quatrième, Nod32

nod 32 protection

 

Cinquième, BitDefender.

protection, bitdefender

 

Et pour finir, Kaspersky

kaspersky, protection

Même si le top ne vous convient pas,  il est tout de même déconseillé d’utiliser des Antivirus tels que : Norton et Avast!.
Deux célèbres Antivirus qui sont aujourd’hui très peu fiable et ne vous garantirons pas une sécurité optimale.

 

 

Modules complémentaires

Si vous souhaitez une protection complémentaire en plus d’un Antivirus, dans le cas où vous craignez que votre privée soit diffusée librement sur le Web.

Malwarebytes Anti-Malware (MBAM): Pour une protection digne de ce nom, ce dernier possède un rendement extrêmement avancé.
La version professionnel (premium) fournissant une protection en temps réelle et d’une option de blocage de sites web ce qui vous permet de réduire considérablement les risques d’infection.

Malwarebytes Anti-Exploit (MBAE) : Une protection supplémentaire encore en BETA à ce jour qui est dans la capacité de bloquer des exploits tel que des 0day, très utile surtout dans le cas de navigation sur le Web.

Enhanced Mitigation Experience Toolkit (EMET) : Fonctionnant dans le même principe que MBAE.

 

 

Des utilitaires portables existent également.
Certains pour vérifier l’activité des processus de façon plus minutieuse que le Gestionnaire des tâches de base, ProcessHacker par exemple.
Ainsi que d’autres utilitaires développé afin d’afficher les différentes connections établies, FAYETRACKER, en l’occurrence qui nous donne un aperçu des possibles backdoors.
Bien entendu ces logiciels n’agiront pas comme des Antivirus et n’offrent pas d’analyse en temps réel; ils permettent uniquement d’observer manuellement les activités de votre système.

Une commande intéressante qui peut-être tapé dans votre Invite de Commande (cmd) est :

netstat -ano

Celle-ci permet de lister toutes les entrées et sorties de votre réseau avec le PID du processus auquel il appartient, afin d’avoir un léger aperçu de l’état de santé du système et des possibles backdoors.
A savoir, certains rootkits peuvent camoufler la présence d’un malware depuis le netstat.

protection, netstat ano

 

Avant de vous quittez je souhaite partager quelques ressources qui peuvent vous être utiles :

http://www.malwr.com

http://www.virustotal.com

http://anubis.iseclab.org

Les fichiers envoyés sont aussi transmit anonymement à des sociétés Antivirus.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *