OVH Cloud OVH Cloud

Infecte, mais je ne sais pas quoi faire...

281 réponses
Avatar
Olivier
Bonjour à tous,
Suite au comportement que je jugeais anormal de ma messagerie (je recevais
régulièrement des messages infectés, et il semble que le virus utilise mon
adresse pour infecter d'autres personnes), j'ai lancé un scan de mon disque.
Il semble que je sois effectivement infecté, puisque l'antivirus m'annonce avoir
découvert:
Trojan.Spy.Bispy.C
Backdoor.Ralpha.A
Je ne trouve pas sur les sites des antivirus la référence à ces deux virus, et
ne sais donc pas quel utilitaire utiliser pour me désinfecter.
Quelqu'un peut-il m'aider?

Merci d'avance

10 réponses

Avatar
LaDDL
Tweakie wrote:

LaDDL wrote:

Je dirais que l'analyse spectrale fait partie de l'analyse heuristique. :-)
Je ne comprends pas ton ironie Fréd.



Je ne vois pas en quoi cette reponse est ironique. Mieux, elle est
correcte.
Bjr,


C'est une histoire de smiley. Rien de grave.
Autrement sur le fond de son affirmation je partage son point de vue.

On a parlé de cette fameuse analyse spectrale ici il y a quelque temps.
Quel thread ?



C'etait un thread qui parlait du futur moteur heuristique d'Antivir,
avlexa ou adema, il me semble.
Ok merci, j'irai faire un peu de DéjàNews qd j'aurai un peu de temps.


Si on la définit comme une sorte d'analyse statistique alors sans doute
ses résultats sont inclus dans le raisonnement heuristique.
Une analyse heuristique peut indiquer l'absence de virus tandis que les

paramètres issus de l'analyse spectrale peuvent permettre d'émettre un
avertissement.


Ah. Vous pourriez donner une definition d'"analyse spectrale" ?
L'analyse spectrale consiste à rechercher dans les programmes eux-mêmes

des lignes de codes pouvant correspondre à des actions typiques des
virus.

Ou plutot une explication sur le fonctionnement de la chose ?
En étudiant l'intégralité des différents jeux de codes machines générés

par tous les programmes à même de produire du code machine, on trouve
des zones de concordance. On peut alors écrire un programme qui effectue
une analyse spectrale du code machine présent à l'intérieur des
programmes pour déterminer les sous-ensembles d'appartenance s'ils
existent. Dès lors on pourra déterminer l'origine de ces programmes soit
: code ASM, compilateur C ou tel virus polymorphe.
Autrement, l'analyse spectrale pourra consister à analyser un bloc de
code et à observer si la fréquence des instructions présentes correspond
à du code machine normal.
Si l'analyse spectrale est privilégiée par rapport à la recherche par
signatures, il y aura un plus grand nombre de fausses alertes, en
revanche il deviendra possible de détecter de nouveaux virus aussi
longtemps que n'apparaîtront pas de nouveaux concepts d'attaques.

- Dans une interview recente
( http://www.securitypipeline.com/network/18900335 ), Anton
Zajac a affirme' que NOD32 combinait ce type d'heuristique avec
un systeme similaire a la "sandbox" de Norman, je recopie le
passage concerne' in-extenso :
C'est une interview qu'il devait faire depuis longtemps car à force de

ne pas communiquer sur le fonctionnement technique de NOD32 cela
commençait à génèrer beaucoup de bruit pour rien.

Si vous avez d'autres indications sur le fonctionnement de NOD,
je suis preneur. Je suis aussi preneur de toute information
permettant de qualifier objectivement le scanner de NOD de "bijou",
C'est un point de vue personnel après une analyse technique approfondie

en comparaison avec d'autres analyses effectuées sur d'autres moteur
d'analyse heuristique. Malheureusement, tu connais sans doute le cadre
juridique lié aux aspects couvrant les techniques de rétro-ingénierie
sur du code.

ou de confirmer les "85%" de taux de detection de virus inconnus
avances par Eset
Oui. En outre, je regrette mais je n'ai pas d'éléments à communiquer

sans leur accord.

(Andreas Marx les creditait recemment d'un peu
plus de 50% avec des signatures vieilles de 3 mois, contre 70%
pour McAffee et 65% pour AVG :
http://www.pcworld.com/reviews/article/0,aid,115939,pg,4,00.asp ).
Je l'ai lu mais je n'ai pas encore réuni toutes les infos. Je te tiens

au courant si tu veux.

Ah...et je ne vois pas ce que vous voulez dire quand vous parlez
d'"emettre un avertissement".
L'AV pourra signaler tout code suspect (c'est l'analyse spectrale qui

fournira ces paramètres)

On est d'accord mais l'intérêt d'un AV pour détecter les trojans est
moins évident que pour les virus. cf le principe de fonctionnement des
trojans basiques/connus/en circulation.


Bof. Vu l'evolution recente des virus/vers, je ne comprends pas
pourquoi on continue a distinguer ainsi les codes malicieux
auto-reprodctibles de ceux qui ne se reproduisent pas.
C'est tout simplement une question de contagion/infection. Autrement dit

de gestion des risques.

Il me
semble que la distinction entre "infecte un hote"/s'execute
independemment etait plus significative.
Pourquoi pas oui.


Seulement, les
statistiques postees recemment par Frederic Bonroy le
confirment : cibler les trojans demande considerablement
plus de moyens de la part d'un AV que ne cibler que les
virus/vers.
Je ne partage pas ce point de vue. Je connais très bien les équipes de

R&D des deux AV dont nous parlons. Ils disposent tous deux d'excellents
moyens. C'est une question d'évolution de l'environnement réseau ouvert
et interconnecté en haut débit puis de marché.
Avant les systèmes étaient peu connectés au réseau des réseaux et les
protections étaient pour ainsi dire inéxistantes. On trouvait
"seulement" des AV et encore. Et là un KAV était incontournable.
Depuis tout type de système ou utilisateur est connecté au réseau des
réseaux en permanence via des connexions haut débit. Et les FW se sont
vite imposés en complément d'un AV pour lutter efficacement contre les
attaques de type Trojan.

C'est sans doute l'unique explication aux "choix
strategiques" de certains editeurs d'AVs.
Non. L'autre explication consiste à observer les autres contre-mesures

de protection réseaux & systèmes. Prenons le poste isolé comme exemple.
En installant un FW statefull inspection + moniteur de services +
moniteur de réseau + un contrôleur d'intégrité de la BDR tu disposes des
mécanismes de protection pour lutter efficacement contre ce type
d'attaque que représentent les trojans.

Pour lutter contre les trojans,
l'utilisateur (lambda) sous Win a besoin d'un FW et/ou moniteur de
processus/services + moniteur de réseau + contrôleur de BDR.


Certes, mais il peut toutefois etre interessant de detecter un code
malveillant avant de l'executer, non ?
Sure. ;) Mais les trojans se détectent sans AV.




Avatar
LaDDL
Frederic Bonroy wrote:

LaDDL wrote:

Non pas tous les AVs. Beaucoup rencontrent des diffucltés s'ils ne sont
pas à jour ou bien trop complexe dans leur mécanisme de MAJ.


Evidemment il faut un antivirus à jour. Ensuite il suffit d'un certain
niveau de qualité pour détecter fiablement la grande plupart des virus
ITW connus.
Certes mais aussi de paramétrage/réglage de certains AV.


Nul besoin d'avoir un moteur à tout casser.
Si car dans certains cas les combinaisons d'analyses intégrées dans

certains AV permettent de détecter sans MAJ des virus !

Non je ne pense pas. Il faut prendre le test VB comme un test technique
d'analyse des mécanismes de détection des AV.


Plutôt de la réactivité des éditeurs face aux nouvelles menaces à mon
avis.
C'est vrai aussi.


Corrigez-moi si je me trompe, mais un produit qui ne détecte
pas un seul virus zoo peut théoriquement obtenir un VB100%!
Oui parce que ce type de virus n'est pas compris dans le protocole de

test.


Justement.
IMHO je ne vois pas l'intérêt d'inclure dans le protocole de test de VB

ce genre d'échantillon.
Une analyse/description d'un concept de virus ou virus zoo est amplement
suffisante pour permettre aux AVers d'inclure les instructions types
observées dans leur AV.
Dans quelques publications (dont VB) consacrées au sujet, on trouve
régulièrement des présentation de concept de malwares.

Et arrêtes une bonne fois pour toute avec les virus zoo comme d'autres
sur ce ng. Par définition c'est un virus qui n'est pas en circulation !


Et qui décide s'il est en circulation ou pas?
S'il est en circulation étendue ou restreinte c'est un virus comme les

autres et non plus un virus zoo !
Une nouvelle fois un virus zoo est un virus de "laboratoire" qui n'est
pas en circulation.

Qui peut me garantir que je n'aurai jamais affaire à un virus considéré
comme étant zoo?
Personne. Cela dépend de la manière dont tu gères le risque d'être

attaqué/contaminé/infecté.

Comment se fait-il que beaucoup d'éditeurs arrivent à gérer parfaitement
les virus ITW ET les virus zoo?
Je viens d'en parler à Tweakie.

IMHO c'est une question d'évolution des réseaux interconnectés et des
systèmes ouverts. Un PC isolé il y a 10ans par exemple disposait d'un
accès modem et souvent d'une seule protection : un AV.
Depuis qq années maintenant, ce même PC isolé est connecté en permanence
via des connexions haut débit. L'environnement ouvert et interconnecté a
radicalement changé. Les risques sont plus importants d'être
attaqué/contaminé/infecté. Mais pour limiter ces risques d'autres
mesures de protection ont fait leur apparition : les FW. Et la
combinaison AV+FW est le minimum requis indispensable à tout user
connecté à Internet en haut débit.
Enfin les FW permettent de contrôler/gèrer les attaques de type Trojan
donc les AVers peuvent concentrer leurs efforts sur les mécanismes de
détection des virus/vers qui se propagent de plus en plus vite.

Y a-t-il donc une raison de négliger les
virus zoo?
J'espère te l'avoir fourni ci-haut.


Rappelons aussi que beaucoup de virus intéressants sont des virus zoo.
Oui mais ce n'est pas destiné au grand public !

Cela concerne uniquement les
bidouilleurs/curieux/chercheurs/professionnels.

C'est en utilisant des virus comme ça qu'on peut
faire surgir et analyser les différences entre les moteurs de recherche,
pas avec des cochonneries sans intérêt que l'on trouve ITW. Ça rejoint
ce que j'ai dit ci-dessus.
C'est ce que l'on appelle de la R&D. Tous les jours, semaines, mois,

années les acteurs concernés que j'ai cité ci-dessus travaillent sur le
sujet avec de bonnes intentions et parfois de mauvaises. ;)
L'intérêt de l'analyse de code réside dans le fait de comprendre
certains types d'instructions. Cela permet de faire évoluer les AV. ;)

Pourtant les éditeurs font de la pub avec - surtout Eset!
KAV aussi tout comme n'importe quel éditeur. Et je ne vois pas où est le

problème étant donné que VB est soutenu par toute l'industrie (les
éditeurs).
Et ces deux là sont quand même beaucoup plus discrets que : Symantec,
McAfee, Panda, Trend Micro par exemple. Car ceux-là dépensent des
fortunes en communication pour éviter à la concurrence d'empièter sur
leur parts de marché.

C'est pas la première fois que tu confonds Hambourg & Magdeburg. lol


???
J'ai cru comprendre que tu confondais. Autant pour moi alors.


Peu importe je trouve de manière générale que ces tests sont imprécis
car ils ne prennent pas en compte tous les AVs.


Ça qu'est-ce qu'on s'en fiche alors!
Non. Pour juger du meilleur AV à un instant t cela nécessite de tous les

passer en revue.

Quelle influence la présence de
l'antivirus A dans le test a-t-elle sur le taux de détection de
l'antivirus B?
On ne parle pas d'influence. Mais pour comparer les AV, on se doit de

tous les analyser/étudier.

Et IMHO les tests où l'on trouve dans l'échantillon : des virus zoo, je
IMHO les magazines informatiques grand public doivent
répondre/satisfaire aux besoins des utilisateurs lambda avec leurs tests
d'AV. Ils ont progressé en ce sens : plus neutre, objectifs.


Vous savez qui réalise les tests d'antivirus pour la presse informatique
allemande?

Devinez. ;-)
lol i know bud.


Je ne dispose hélas pas de 100 000 échantillons de virus pour réaliser
un test de détection. Quelqu'un ici peut me prêter les 99 850
échantillons qui me manquent? ;-)
Ehéhéh.

A titre individuel, il est tout à fait légitime/réaliste d'effectuer des
tests de détection. Bien entendu le cadre n'est pas celui d'un test de
laboratoire. Mais qq soit le niveau du user et ici on parle qd mm de
user expérimenté c'est faisable. Et les résultats tout aussi
intéressants.

Quant à l'usage, bien sûr que j'ai déjà essayé NOD32, mais on parle de
détection et pas de l'usage.
On est bien en phase je te rassure.

Mais rien ne m'empêche comme je viens de te le dire ci-dessus d'analyser
le niveau de détection d'un AV et ce depuis plusieurs années.

D'autre part, je n'ai jamais parlé dans ce thread de la supériorité de
NOD32 sur tous les autres AV ! NOD32 mérite autant de respect qu'un KAV
et certainement pas tous les dénigrements et/ou mensonges colportés sur
ce NG. D'ailleurs cette remarque ne concerne pas que cet AV d'autres
éditeurs sont régulièrement calomniés sans fondement et c'est proprement
scandaleux.


Personne n'est calomnié ici.
Ok alors no problem. J'ai eu un doute. C'est oublié. ;)




Avatar
LaDDL
Frederic Bonroy wrote:

LaDDL wrote:

Quand on effectue une analyse heuristique pour détecter un virus c'est
pour rechercher un type d'instruction.


Non.
Tu joues vraiment sur les mots : rechercher = déterminer.

Enfin bon passons.

L'analyse heuristique sert à déterminer si le programme que vous
analysez possède des caractéristiques ou affiche un comportement
susceptibles d'être ceux d'un virus. Ce qui est heuristique, là-dedans,
ce n'est pas le fait de collectionner ces informations en suivant par
exemple le flux d'instructions.
Collecter/Déterminer/Rechercher un type d'instruction est une

étape/phase dans l'analyse heuristique.

Ce qui est heuristique, c'est le fait
d'essayer de dire "oui il y a un virus" ou "non, il n'y a pas de virus"
à partir des données obtenues, et en vous servant des connaissances que
vous possédez sur les virus et sur la structure typique de fichiers
infectés.
Tout à fait et ceci est la conséquence de la combinaison d'analyses.

Ex : Heuristique/Spectrale


Avatar
Frederic Bonroy
LaDDL wrote:

Et qui décide s'il est en circulation ou pas?
S'il est en circulation étendue ou restreinte c'est un virus comme les

autres et non plus un virus zoo !


Vous pouvez dire avec certitude qu'un virus est en circulation si vous
le voyez.
Or le fait que vous ne voyiez pas un virus ne signifie pas qu'il n'est
pas en circulation: vous ne pouvez pas dire avec certitude qu'un virus
n'est pas ITW. Encore une fois, la wild list est uniquement un repère.

Qui peut me garantir que je n'aurai jamais affaire à un virus considéré
comme étant zoo?
Personne.



Ben voilà.

Comment se fait-il que beaucoup d'éditeurs arrivent à gérer parfaitement
les virus ITW ET les virus zoo?
Je viens d'en parler à Tweakie.

IMHO c'est une question d'évolution des réseaux interconnectés et des
systèmes ouverts. [...]


Non non, je ne parle pas de ça. Par "gérer", j'entends "détecter de
façon satisfaisante".

Enfin les FW permettent de contrôler/gèrer les attaques de type Trojan
donc les AVers peuvent concentrer leurs efforts sur les mécanismes de
détection des virus/vers qui se propagent de plus en plus vite.


Rappelons que tous les chevaux de Troie ne sont pas des backdoors et que
par conséquent contre beaucoup de chevaux de Troie un pare-feu ne sert à
strictement rien.

Rappelons aussi que beaucoup de virus intéressants sont des virus zoo.
Oui mais ce n'est pas destiné au grand public !

Cela concerne uniquement les
bidouilleurs/curieux/chercheurs/professionnels.


Les virus zoo un peu plus sophistiqués que le ver Visual Basic moyen
peuvent servir à munir les antivirus suffisamment tôt de méthodes de
protection contre des menaces "spéciales". Imaginez un peu le bazar si
ZMist avait réussi à se propager sur le dos d'un ver par exemple avant
que les éditeurs n'en aient eu connaissance. Frisk et Kaspersky ont eu
quelques ennuis avec ZMist. Alors dans une situation d'urgence...

La qualité d'un moteur de recherche se reconnaît à son aptitude à
détecter fiablement des virus très complexes, pas à son aptitude à
détecter des bouts de bestioles sans intérêt. Et les virus complexes
sont souvent des virus zoo.

Non. Pour juger du meilleur AV à un instant t cela nécessite de tous les
passer en revue.


Ces tests tiennent compte de la majorité des antivirus sur le marché.

Vous savez qui réalise les tests d'antivirus pour la presse informatique
allemande?

Devinez. ;-)
lol i know bud.



Alors? Vous tapez sur certains organismes de tests d'un côté, et de
l'autre côté vous faites des compliments à la presse qui fait faire ses
tests justement par ces organismes?

A titre individuel, il est tout à fait légitime/réaliste d'effectuer des
tests de détection.


Oui, mais attention aux conclusions que vous en tirez! Je ne vais pas
m'amuser à tester NOD32 contre F-Prot sur mon ordinateur sur 150
malheureux échantillons et déclarer ensuite l'un ou l'autre vainqueur et
supérieur à l'autre! Je pourrai affirmer que l'un ou l'autre a gagné
dans mon test, en précisant que mon échantillon n'est absolument pas
représentatif.

Ce n'est pas sérieux.

Et les résultats tout aussi intéressants.


Intéressants, bien sûr. Mais ils ne veulent rien dire. On ne peut pas
extrapoler.


Avatar
Frederic Bonroy
LaDDL wrote:

L'analyse spectrale consiste à rechercher dans les programmes eux-mêmes
des lignes de codes pouvant correspondre à des actions typiques des
virus.


Vous voyez, quand vous dites "pouvant correspondre", cela implique de
l'incertitude. Et on sombre ainsi dans le domaine du raisonnement
heuristique.

Et les FW se sont
vite imposés en complément d'un AV pour lutter efficacement contre les
attaques de type Trojan.


Comme dit ailleurs, les pare-feu sont complêtement inutiles face à
certains chevaux de Troie.

Avatar
Frederic Bonroy
LaDDL wrote:

L'analyse heuristique sert à déterminer si le programme que vous
analysez possède des caractéristiques ou affiche un comportement
susceptibles d'être ceux d'un virus. Ce qui est heuristique, là-dedans,
ce n'est pas le fait de collectionner ces informations en suivant par
exemple le flux d'instructions.
Collecter/Déterminer/Rechercher un type d'instruction est une

étape/phase dans l'analyse heuristique.


Oui mais non. C'est bien ce que je disais, le mot "heuristique" est
souvent mal employé. Collecter des informations, ce n'est pas de
l'heuristique. Ce qui est heuristique, c'est le *raisonnement* qui suit
la collecte d'informations, et uniquement lui.

Bien sûr les deux étapes, rassemblement d'informations ET raisonnement
sont réunies sous le doux nom d'"analyse heuristique". Et à vrai dire ça
ne me dérange aucunement. Mais quand vous dites qu'une analyse spectrale
n'est pas heuristique, alors il est clair qu'il faut regarder de plus
près la *vraie* signification du mot "heuristique":

http://www.m-w.com/cgi-bin/dictionary?book=Dictionary&va=heuristic&x=0&y=0

Dites-moi en quoi cette définition ne s'applique pas à l'analyse spectrale.
Sachez tout de même que le mot "heuristique" n'est pas un terme propre à
l'informatique! A priori ça n'a strictement rien du tout à voir avec les
virus. On voit ce mot dans un tas d'autres domaines.


Avatar
LaDDL
Frederic Bonroy wrote:

LaDDL wrote:

Et qui décide s'il est en circulation ou pas?
S'il est en circulation étendue ou restreinte c'est un virus comme les

autres et non plus un virus zoo !


Vous pouvez dire avec certitude qu'un virus est en circulation si vous
le voyez.
Exactement c'est pour ça que dans ce cas, le virus en question n'est

plus classifié virus zoo.

Or le fait que vous ne voyiez pas un virus ne signifie pas qu'il n'est
pas en circulation :
Idem.


vous ne pouvez pas dire avec certitude qu'un virus
n'est pas ITW.
On considère qu'un virus est ITW - soit en circulation, à partir du

moment où la corrélation d'information le concernant est confirmée par
plusieurs indicateurs. (détails cf par exemple la wild list & éditeurs)

Encore une fois, la wild list est uniquement un repère.
On ne parle pas de la wild list !!! oulala

T'as des problèmes d'emplois avec les jargons.
ITW signifie en circulation et ne fait pas forcément référence à la Wild
List.

Qui peut me garantir que je n'aurai jamais affaire à un virus considéré
comme étant zoo?
Personne.



Ben voilà
Oui mais cela reste pour le user lambda extrêmement peu probable.

C'est comme de dire qui peut me garantir que je ne serai jamais écraser
par une voiture ?
Trouves une autre argumentation stp. ;)

Comment se fait-il que beaucoup d'éditeurs arrivent à gérer parfaitement
les virus ITW ET les virus zoo?
Je viens d'en parler à Tweakie.

IMHO c'est une question d'évolution des réseaux interconnectés et des
systèmes ouverts. [...]


Non non, je ne parle pas de ça. Par "gérer", j'entends "détecter de
façon satisfaisante".
Tous les AV tentent de détecter correctement mais c'est plus facile à

dire qu'à faire.
Il y a un gouffre entre la théorie et la pratique.
Certains AV détectent des malwares que d'autres ne détectent pas et
inversement.

Enfin les FW permettent de contrôler/gèrer les attaques de type Trojan
donc les AVers peuvent concentrer leurs efforts sur les mécanismes de
détection des virus/vers qui se propagent de plus en plus vite.


Rappelons que tous les chevaux de Troie ne sont pas des backdoors et que
par conséquent contre beaucoup de chevaux de Troie un pare-feu ne sert à
strictement rien.
C'est comme de dire qu'AV ne sert à rien sur une machine !!! Fréd

voyons.
Un FW statefull inspection bloquera la majorité des Trojans. Bien
entendu il y aura toujours des attaquants pour exploiter des
vulnérabilités. Mais la meilleure protection d'un point technique c'est
une protection multi-niveau où l'on a plusieurs contre mesures.

Rappelons aussi que beaucoup de virus intéressants sont des virus zoo.
Oui mais ce n'est pas destiné au grand public !

Cela concerne uniquement les
bidouilleurs/curieux/chercheurs/professionnels.


Les virus zoo un peu plus sophistiqués que le ver Visual Basic moyen
peuvent servir à munir les antivirus suffisamment tôt de méthodes de
protection contre des menaces "spéciales".
Bien évidemment d'où l'existence des virus zoo EN LABORATOIRE.


Imaginez un peu le bazar si
ZMist avait réussi à se propager sur le dos d'un ver par exemple avant
que les éditeurs n'en aient eu connaissance.
Avec des si ...


Frisk et Kaspersky ont eu
quelques ennuis avec ZMist. Alors dans une situation d'urgence...
IMHO une bonne protection repose sur plusieurs mécanismes de détection &

d'audit afin de pouvoir se prémunir contre les attaques et/ou de pouvoir
y répondre.

La qualité d'un moteur de recherche se reconnaît à son aptitude à
détecter fiablement des virus très complexes, pas à son aptitude à
détecter des bouts de bestioles sans intérêt.
C'est pour ça qu'on distingue bien les bons et les mauvais AV.


Et les virus complexes
sont souvent des virus zoo.
Pour moi un zoo c'est un virus de laboratoire.

Les virus complexes sont issus de l'esprit d'un chercheur/programmeur
bienveillant ou malveillant.

Non. Pour juger du meilleur AV à un instant t cela nécessite de tous les
passer en revue.


Ces tests tiennent compte de la majorité des antivirus sur le marché.
Non pas tous les tests.


Vous savez qui réalise les tests d'antivirus pour la presse informatique
allemande?

Devinez. ;-)
lol i know bud.



Alors ? Vous tapez sur certains organismes de tests d'un côté,
Je ne tape sur personne, j'échange avec vous et nous confrontons nos

points de vue.

et de
l'autre côté vous faites des compliments à la presse qui fait faire ses
tests justement par ces organismes?
Où est le problème ? Depuis les évènements estivaux de l'été dernier la

presse spécialisée a multiplié les bonnes initiatives avec beaucoup plus
d'objectivité et de rigueur qu'autrefois.
C'est tant mieux pour leur lecteur/utilisateur.

A titre individuel, il est tout à fait légitime/réaliste d'effectuer des
tests de détection.


Oui, mais attention aux conclusions que vous en tirez !
Merci de me le rappeler ! lol


Je ne vais pas
m'amuser à tester NOD32 contre F-Prot sur mon ordinateur sur 150
malheureux échantillons et déclarer ensuite l'un ou l'autre vainqueur et
supérieur à l'autre!
Vous êtes au-dessus de ça. Enfin je l'espère. ;)


Je pourrai affirmer que l'un ou l'autre a gagné
dans mon test, en précisant que mon échantillon n'est absolument pas
représentatif.
Oui et alors.


Ce n'est pas sérieux.
Tout dépend ce que vous testez.

Quand je teste du code quelqu'il soit je l'analyse. J'en fait autant
avec n'importe quel AV.
Prenons un exemple :
Un passionné d'automobile connaisseur/coureur/technicien/ingénieur
acquiert le coupé de ses rêves. Il a lu différents tests dans des
magazines spécialisés. Il veut vérifier les dires des magazines sur son
coupé. Il se rend sur un circuit et comme il a les compétences il est
capable de mesurer les dires des journalistes professionnels.

Et les résultats tout aussi intéressants.


Intéressants, bien sûr. Mais ils ne veulent rien dire.
Pour les autres je ne préjuges de rien. Mais pour moi l'analyse du code

et la mise en situation me suffisent pour me faire ma propre opinion.
Ensuite, les tests de laboratoire me permettent de mettre en perspective
mes résultats.

On ne peut pas
extrapoler.
Personne n'extrapole. Tester la détection d'un AV comme n'importe quel

logiciel c'est possible. Maintenant cela nécessite d'avoir certaines
compétences.



Avatar
LaDDL
Frederic Bonroy wrote:

LaDDL wrote:

L'analyse spectrale consiste à rechercher dans les programmes eux-mêmes
des lignes de codes pouvant correspondre à des actions typiques des
virus.


Vous voyez, quand vous dites "pouvant correspondre", cela implique de
l'incertitude.
Arrêtez de jouer sur les mots on sait l'un et l'autre de quoi nous

parlons svp. Ne faites pas tomber le niveau de la discussion dans ce
genre d'enfantillage. Par avance merci.

Et on sombre ainsi dans le domaine du raisonnement
heuristique.
Heuristique et spectrale cohabitent qui a dit le contraire.


Et les FW se sont
vite imposés en complément d'un AV pour lutter efficacement contre les
attaques de type Trojan.


Comme dit ailleurs, les pare-feu sont complêtement inutiles face à
certains chevaux de Troie.
Arrêtez de tenir ce genre de propos. C'est abérrant. C'est comme de dire

qu'il est inutile d'avoir un AV sur une machine ?!
Toute contre-mesure est vulnérable tôt ou tard. Cf les bulletins
d'alertes de vulnérabilités quotidiens.
Tout user disposant d'une machine qq soit son OS connecté en haut débit
doit appliquer des mesures de sécurité. Et le niveau de protection
basique consiste en l'installation d'un AV + FW.


Avatar
Nicob
On Tue, 18 May 2004 16:47:01 +0200, LaDDL wrote:

Comme dit ailleurs, les pare-feu sont complêtement inutiles face à
certains chevaux de Troie.


Arrêtez de tenir ce genre de propos. C'est abérrant.


Non, c'est tout simplement techniquement exact ...


Nicob


Avatar
LaDDL
Frederic Bonroy wrote:

LaDDL wrote:

L'analyse heuristique sert à déterminer si le programme que vous
analysez possède des caractéristiques ou affiche un comportement
susceptibles d'être ceux d'un virus. Ce qui est heuristique, là-dedans,
ce n'est pas le fait de collectionner ces informations en suivant par
exemple le flux d'instructions.
Collecter/Déterminer/Rechercher un type d'instruction est une

étape/phase dans l'analyse heuristique.


Oui mais non. C'est bien ce que je disais, le mot "heuristique" est
souvent mal employé. Collecter des informations, ce n'est pas de
l'heuristique. Ce qui est heuristique, c'est le *raisonnement* qui suit
la collecte d'informations, et uniquement lui.
Jusque là nous sommes d'accord.


Bien sûr les deux étapes, rassemblement d'informations ET raisonnement
sont réunies sous le doux nom d'"analyse heuristique". Et à vrai dire ça
ne me dérange aucunement.
Jusqu'ici je suis encore en phase avec vous.


Mais quand vous dites qu'une analyse spectrale
n'est pas heuristique,
Jamais je n'ai dit cela !!! Au contraire.

Ne déformez pas mes propos et n'affabulez pas svp.

alors il est clair qu'il faut regarder de plus
près la *vraie* signification du mot "heuristique":

http://www.m-w.com/cgi-bin/dictionary?book=Dictionary&va=heuristic&x=0&y=0

Dites-moi en quoi cette définition ne s'applique pas à l'analyse spectrale.
Ce qui distingue l'analyse heuristique de spectrale c'est :

L'ANALYSE heuristique concerne la recherche de code correspondant à des
fonctions virales.
L'ANALYSE spectrale concerne l'étude de la fréquence d'apparition des
intructions.

Sachez tout de même que le mot "heuristique" n'est pas un terme propre à
l'informatique!
Arrêtez svp de préjuger sur le niveau de compétences de votre

interlocuteur. C'est lassant. A la longue irritant. ;)

A priori ça n'a strictement rien du tout à voir avec les
virus. On voit ce mot dans un tas d'autres domaines.
Oui comme les réseaux de neurones.