phhsnews.com


phhsnews.com / Comment les logiciels malveillants AutoRun sont devenus un problème sous Windows et comment ils l'ont été (principalement) Correction de

Comment les logiciels malveillants AutoRun sont devenus un problème sous Windows et comment ils l'ont été (principalement) Correction de


Grâce aux mauvaises décisions de conception, AutoRun était autrefois un énorme problème de sécurité sous Windows. AutoRun a autorisé le lancement de logiciels malveillants dès que vous avez inséré des disques et des clés USB dans votre ordinateur.

Cette faille n'était pas seulement exploitée par des auteurs de logiciels malveillants. Il a été utilisé par Sony BMG pour cacher un rootkit sur des CD musicaux. Windows exécute et installe automatiquement le rootkit lorsque vous insérez un CD audio Sony illicite dans votre ordinateur

L'origine de AutoRun

RELATED: Tous les "virus" ne sont pas des virus: 10 termes malveillants expliqués

AutoRun est une fonctionnalité introduite dans Windows 95. Lorsque vous insérez un disque logiciel dans votre ordinateur, Windows lit automatiquement le disque et - si un fichier autorun.inf a été trouvé dans le répertoire racine du disque - il lance automatiquement le programme spécifié dans le fichier autorun.inf

C'est pourquoi, lorsque vous avez inséré un CD de logiciel ou un disque de jeu PC dans votre ordinateur, il a automatiquement lancé un programme d'installation ou un écran de démarrage avec des options. La fonctionnalité a été conçue pour rendre ces disques faciles à utiliser, ce qui réduit la confusion de l'utilisateur. Si AutoRun n'existait pas, les utilisateurs devraient ouvrir la fenêtre du navigateur de fichiers, naviguer sur le disque et lancer un fichier setup.exe à partir de là.

Cela a fonctionné assez bien pendant un certain temps, et il n'y avait pas de gros problèmes . Après tout, les utilisateurs à domicile n'avaient pas un moyen facile de produire leurs propres CD avant que les graveurs de CD soient répandus. Vous ne rencontriez vraiment que des disques commerciaux, et ils étaient généralement dignes de confiance.

Mais même dans Windows 95 quand AutoRun a été introduit, il n'était pas activé pour les disquettes. Après tout, n'importe qui peut placer n'importe quel fichier sur une disquette. AutoRun pour les disquettes permettrait aux logiciels malveillants de se propager de disquette à ordinateur à disquette à l'ordinateur.

AutoPlay dans Windows XP

Windows XP a affiné cette fonctionnalité avec une fonction "AutoPlay". Lorsque vous avez inséré un disque, un lecteur flash USB ou un autre type d'appareil amovible, Windows examine son contenu et vous suggère des actions. Par exemple, si vous insérez une carte SD contenant des photos de votre appareil photo numérique, il vous sera recommandé de faire quelque chose de approprié pour les fichiers image. Si un lecteur a un fichier autorun.inf, vous verrez une option vous demandant si vous voulez exécuter automatiquement un programme à partir du lecteur.

Cependant, Microsoft voulait toujours que les CD fonctionnent de la même manière. Ainsi, dans Windows XP, les CD et les DVD exécuteraient automatiquement des programmes sur eux s'ils avaient un fichier autorun.inf, ou commenceraient automatiquement à lire leur musique s'ils étaient des CD audio. Et, en raison de l'architecture de sécurité de Windows XP, ces programmes démarreraient probablement avec un accès administrateur. En d'autres termes, ils auraient un accès complet à votre système.

Avec les lecteurs USB contenant des fichiers autorun.inf, le programme ne s'exécuterait pas automatiquement, mais vous présenterait l'option dans une fenêtre AutoPlay.

Vous pourriez désactive toujours ce comportement. Il y avait des options enfouies dans le système d'exploitation lui-même, dans le registre et dans l'éditeur de stratégie de groupe. Vous pouvez également maintenir la touche Maj enfoncée lorsque vous insérez un disque et que Windows n'effectue pas le comportement AutoRun.

Certaines clés USB peuvent émuler des CD, et même les CD ne sont pas sûrs

Cette protection a commencé à se dégrader immédiatement . SanDisk et M-Systems ont vu le comportement de CD AutoRun et l'ont voulu pour leurs propres lecteurs flash USB, ils ont donc créé des lecteurs flash U3. Ces lecteurs flash ont émulé un lecteur de CD lorsque vous les connectez à un ordinateur, de sorte qu'un système Windows XP lance automatiquement les programmes sur eux lorsqu'ils sont connectés.

Bien sûr, même les CD ne sont pas sûrs. Les attaquants pourraient facilement graver un lecteur de CD ou de DVD, ou utiliser un lecteur réinscriptible. L'idée que les CD sont en quelque sorte plus sûrs que les clés USB est erronée.

Disaster 1: Sony BMG Rootkit Fiasco

En 2005, Sony BMG a commencé à expédier des rootkits Windows sur des millions de CD audio. Lorsque vous insérez le CD audio dans votre ordinateur, Windows lit le fichier autorun.inf et exécute automatiquement le programme d'installation du rootkit, qui a infecté votre ordinateur en arrière-plan. Le but de ceci était de vous empêcher de copier le disque de musique ou de le déchirer sur votre ordinateur. Parce que ces fonctions sont normalement prises en charge, le rootkit doit subvertir l'intégralité de votre système d'exploitation pour les supprimer.

Tout cela était possible grâce à AutoRun. Certaines personnes ont recommandé de maintenir Shift à chaque fois que vous insériez un CD audio dans votre ordinateur, et d'autres se demandaient ouvertement si le maintien de Shift pour supprimer le rootkit de l'installation serait considéré comme une violation des interdictions anti-contournement du DMCA. a raconté l'histoire longue et désolée d'elle. Disons simplement que le rootkit était instable, que les logiciels malveillants profitaient du rootkit pour infecter plus facilement les systèmes Windows, et que Sony avait un œil noir énorme et bien mérité dans l'arène publique.

Disaster 2: Le ver Conficker et autres logiciels malveillants

Conficker était un ver particulièrement méchant détecté pour la première fois en 2008. Entre autres choses, il infectait les périphériques USB connectés et créait des fichiers autorun.inf sur eux, qui exécutaient automatiquement les logiciels malveillants lorsqu'ils étaient connectés à un autre ordinateur. Comme l'écrit la société antivirus ESET:

«Les lecteurs USB et autres supports amovibles auxquels accèdent les fonctionnalités Autorun / Autoplay chaque fois que vous les connectez (par défaut) à votre ordinateur sont les vecteurs de virus les plus utilisés actuellement.

Conficker était le plus connu, mais ce n'était pas le seul malware à abuser de la fonctionnalité dangereuse d'AutoRun. AutoRun en tant que fonctionnalité est pratiquement un cadeau pour les auteurs de logiciels malveillants.

Windows Vista désactivé AutoRun par défaut, mais ...

Microsoft a finalement recommandé que les utilisateurs de Windows désactivent la fonctionnalité AutoRun. Windows Vista a apporté de bons changements dont Windows 7, 8 et 8,1 ont tous hérité.

Au lieu d'exécuter automatiquement des programmes à partir de CD, DVD et lecteurs USB se faisant passer pour des disques, Windows affiche simplement la boîte de dialogue AutoPlay pour ces lecteurs. bien. Si un disque ou un lecteur connecté a un programme, vous le voyez comme une option dans la liste. Windows Vista et versions ultérieures de Windows n'exécuteront pas automatiquement les programmes sans vous demander - vous devez cliquer sur l'option "Exécuter [programme] .exe" dans la boîte de dialogue Exécution automatique pour exécuter le programme et être infecté.

Ne paniquez pas, mais tous les périphériques USB ont un problème de sécurité massif Mais il est toujours possible que des logiciels malveillants se propagent via AutoPlay. Si vous connectez une clé USB malveillante à votre ordinateur, vous n'êtes toujours qu'à un clic de l'exécution du logiciel malveillant via la boîte de dialogue Lecture automatique - au moins avec les paramètres par défaut. D'autres fonctionnalités de sécurité telles que l'UAC et votre antivirus peuvent vous protéger, mais vous devriez toujours être vigilant.

Et malheureusement, nous avons maintenant une menace de sécurité encore plus effrayante de la part des périphériques USB.

Si vous préférez , vous pouvez désactiver AutoPlay entièrement - ou seulement pour certains types de lecteurs - de sorte que vous n'obtiendrez pas un pop-up AutoPlay lorsque vous insérez un support amovible dans votre ordinateur. Vous trouverez ces options dans le Panneau de configuration. Effectuez une recherche de "lecture automatique" dans la boîte de recherche du panneau de configuration pour les trouver.


Crédit d'image: aussiegal sur Flickr, m01229 sur Flickr, Lordcolus sur Flickr


Comment sécuriser vos données dans un volume caché TrueCrypt

Comment sécuriser vos données dans un volume caché TrueCrypt

La semaine dernière, nous vous avons montré comment configurer un volume TrueCrypt simple mais fortement chiffré pour vous aider à protéger vos données sensibles. Cette semaine, nous allons approfondir et vous montrer comment cacher vos données cryptées dans vos données cryptées Qu'est-ce qu'un volume caché?

(how-to)

Comment tester la

Comment tester la "lisibilité" de votre écriture dans Microsoft Word ou Outlook

Microsoft Word et Outlook ont ​​depuis longtemps la possibilité d'afficher des statistiques de "lisibilité" pour ce que vous écrivez, vous savez à quel point vous êtes simple ou complexe. Cela peut vous aider à vous assurer que votre écriture est suffisamment lisible pour votre public cible. Dans les anciennes versions de Word, la fonctionnalité se trouvait à un clic de votre barre d'état.

(how-to)