Bon puisqu'il n'y a pas grand-chose à lire sur le NG ces temps-ci et puisque
FB m'y a invité, délirons un peu; cela fera toujours un peu de lecture...
Puisque il y a parfois certaines confusions au sujet des virus polymorphes,
voici quelques détails qui, je l'espère, rendront un peu plus clair le
sujet*.
Morphe, cela vient du grec, de morphê plus exactement. Cela signifie
"forme". Un synonyme parfait est apparence. Donc, les cerveaux alertes
auront déjà déduit du terme "polymorphe", la signification "qui peut prendre
plusieurs formes", ou, encyclopédique en diable, "qui peut revêtir plusieurs
aspects ou apparences".
Mais quel est l'intérêt pour un virus, docteur ? Ha mais cher patient,
c'est simple ! Regardez donc un peu l'exemple qui suit là, juste après,
maintenant. Supposons qu'un virus hypothétique soit constitué des octets
suivants (heu on cause en hexadécimal à partir de maintenant, d'abord cela
fait plus h4[k3r, ensuite, ça prend moins de place et les opcodes des
instructions processeur sont généralement donnés en base 16) :
25 43 56 44
Bon, c'est théorique et ça n'existe pas. Déjà, c'est trop court, un virus de
4 octets**... mais c'est un cas d'école. Un scanner sera bien évidemment
judicieux de prendre cette suite d'octets pour signature. Si, après
reproduction, le code de notre virus devient :
33 45 55 12
Eh bien la signature dont nous venons de parler ne peut plus servir à
détecter cette nouvelle "version" du virus. Aucune partie constante d'une
reproduction à l'autre n'est décelable, il est donc difficile d'en faire une
"empreinte". Bref, le scanner se fera avoir s'il n'utilise que ce procédé de
détection...
Donc, en virologie informatique, le polymorphisme sert à la chose suivante :
en changeant de forme à chaque reproduction, un virus polymorphe rend caduc
la détection par signature. Rappelons tout de même que c'est le procédé le
plus utilisé par les AVs.
[Petite note historique] Un des premiers gars à avoir utilisé le truc est
l'inénarrable Dark Avenger. Il avait codé le célèbre DAME*** (Dark Avenger
Mutation Engine), une sorte de module qu'il suffisait (pour le code du
virus) d'appeler à chaque reproduction pour changer d'apparence. Si ma
mémoire ne me fait pas défaut (vas-y papy Arnie, raconte-nous comment
c'était au siècle dernier), c'était aux environs de 1992. Inutile de dire
que la chose fit grand bruit à l'époque. Certains "experts" y virent même la
fin de nos chers PC. Si, si, carrément. Bon, si lesdits experts avaient un
peu regardé en détail le truc... Bref, il y avait quelques bugs dans le
bouzin et il n'a pas eu le succès escompté. [Fin de la note historique].
Mais comment diable le prodige du polymorphisme est-il donc obtenu en
pratique ? Bon, je ne vais pas écrire 50 pages non plus, je vais donc
seulement donner quelques exemples pour que vous vous fassiez une idée.
Gardez toujours à l'idée le concept : le but est que le code soit différent
à chaque reproduction.
Exemple 1. Permutation de registres.
Un classique. Supposons (le code est toujours sans signification, il ne s'
agit que d'illustrer, appelons-le code de test) :
mov ax,0Ah
mov dx,0Bh
int 21h
Dont les opcodes sont : 66 B8 0A 00 66 BA 0B 00 CD 21
À la prochaine reproduction on peut écrire :
mov ax,0Bh
mov dx,0Ah
xchg ax,dx
int 21h
Bof direz vous ? Erreur ! Les opcodes de "mov ax" ou "mov dx" sont
différents. D'après la Intel :
opcodes de mov ax,0ah : B8 0A
opcodes de mov ax,0bh : B8 0B
Certes, un seul octet change, mais c'est parce que l'exemple est trivial. Il
n'empêche, ça gêne la signature, les opcodes du code précédent devenant :
66 B8 0B 00 66 BA 0A 00 66 92 CD 21 (nouveau)
66 B8 0A 00 66 BA 0B 00 CD 21 (ancien)
Bon, c'est une technique qui a ses limites. Tout d'abord, le nombre de
registres est limité, donc, le nombre de possibilités l'est aussi de facto.
Ensuite, si vous regardez bien la suite d'opcodes, il suffit d'effectuer des
recherches avec joker, par exemple, on cherchera 66 B8 * 00 66 BA * 00 au
lieu de 66 B8 0B 00 66 BA 0A 00.
Exemple 2. Décomposition de code.
Cela a été un peu introduit dans l'exemple précédent. On décompose le code
en plusieurs instructions, le résultat étant bien sûr toujours le même. Par
exemple, 3+2 peut s'écrire 3+1+1. Avec notre code de test, cela pourrait
être :
mov ax,09h
inc ax
mov dx,0bh
int 21h
D'opcodes :
66 B8 09 00 66 40 66 BA 0B 00 CD 21 (nouveau)
66 B8 0A 00 66 BA 0B 00 CD 21 (ancien)
Ici aussi, la technique à ses limites. Il n'est pas évident de trouver une
infinité de décompositions et, comme à l'exemple précédent, le polymorphisme
n'est que partiel, on peut isoler des parties constantes et à l'aide de
jokers et "d'offset de parties constantes" on peut démêler la ruse. Enfin,
il me faut parler de la très célèbre "modification lors du runtime"
(utilisée notamment par le virus test de l'EICAR), qui permet des
décompositions savoureuses. Par exemple, si je sais que mon instruction int
21h (CD 21) sera toujours à l'adresse 100h, lors d'une génération on peut
écrire CD 20 à cette adresse et, ailleurs dans le code faire une sorte de
inc [100h]. Cela permet de générer un grand nombre de variations (j'oserai
même dire une infinité. Bon, après, bonjour l'écriture du code).
Exemple 3. Junk code.
L'idée est évidente : insérer des instructions qui ne servent à rien. Noter
que ce procédé pose de sérieux problèmes aux émulateurs. Exemple
mov ax,0Ah
push cx
mov cx,0
push si
pop si
mov dx,0Bh
pop cx
int 21h
Tout le code inséré ne sert strictement à rien, si ce n'est à obtenir un
stock d'opcodes qui vont perturber la prise d'empreinte. On peut ajouter que
c'est une technique très facile à implémenter et quasiment illimitée. On a
par exemple le célèbre cas des jump spaghettis :
Code original
instruction 1
instruction 2
instruction 3
Un exemple de code dupliqué
instruction 1
jmp aa2
aa1
jmp aa3
aa2
instruction 2
jump aa1
aa3
instruction 3
C'est vite le bazar et les opcodes s'ajoutent par dizaines. Notons aussi,
dans la même veine, l'insertion d'instructions nop(s). Mais bon, dans tout
cela, il y a quand même des parties constantes. Cela dit, chose importante,
plus on les noie dan du garbage code et plus le code constant se rapproche
de la simple probabilité qu'un opcode soit présent dans un autre code
différent.
Exemple 4. Métamorphisme.
C'est la solution ultime. Surtout théorique car quasi impossible à
implémenter. Vous allez vite comprendre pourquoi : le but est d'écrire des
mutations qui n'on jamais de parties constantes. Un exemple simple est le
suivant : supposons que j'ai l'instruction suivante dans un code :
inc ax
Les opcodes sont 66 40.
On peut écrire cette instruction de diverses manières, par exemple :
add ax,1
d'opcodes 66 05 01 00
Il n'y a plus d'opcode en commun. Oui, bon, il y a le 66h, mais ce n'est pas
vraiment l'opcode de l'instruction, c'est un octet de préfixe qui permet de
déterminer la taille de l'instruction. Bien sûr, cet exemple est vraiment
trivial. La réalité est toute autre. Il est impossible de varier à l'infini,
alors on se contente juste de faire en sorte que les parties constantes
soient minimales et que les parties constantes communes à chaque génération
soient heu. minimales aussi ;o).
Bon, on pourrait continuer pendant des heures, mais le jeu en réseau m'
appelle ;o). Plus haut, je crois avoir dit qu'en fait le polymorphisme n'a
pas causé de gros soucis. Pourquoi ? D'abord à cause de sa mise en pratique
effective. Le polymorphisme réellement appliqué se contente juste de
chiffrer le code (dit principal) du virus à l'aide d'une routine de cryptage
qui va varier à chaque mutation. Le corps du virus est donc polymorphe
puisqu'il change à chaque génération. Mais la quasi-totalité des virus
polymorphes ont une routine de cryptage quasiment fixe, qui est donc facile
à déceler. Bon, le top est de faire varier cette routine à chaque
génération. Dans son livre (franchement, je sais plus lequel c'est), Mark
Ludwig donne un exemple sympathique. Mais de toute façon, si on se base sur
un XOR (simple exemple), on aura au maximum 65536 possibilités. Ensuite,
réfléchissez un peu au problème et vous verrez qu'écrire une routine de
chiffrement non constante c'est pas évident évident****.
Ouf, j'en ai terminé. Bon, je suis resté "grand public" hein. L'essentiel
est que les béotiens appréhendent un peu mieux le truc. Et toute faute de
frappe est exclusivement à imputer sur le compte de mon chat qui n'a d'autre
endroit que le clavier pour ronfler !
A+
----
* J'aurai pu causer de la tendance exagérée des chats à rechercher la
chaleur alors qu'il fait déjà près de 40° C à l'ombre, mais bon, ce serait
un peu hors charte (et puis, c'est pas possible autrement, mon chat est
débile !)...
** Oui, je sais, il existerait le fameux "0 byte virus", mais bon...
*** En fait, il l'avait appelé MtE, MuTation Engine. Mais chez McAfee, ils
ont préféré renommer en DAME. C'est un procédé très usité chez les éditeurs
d'AVs que de narguer les auteurs de virus en ne tenant pas compte du nom qu'
ils donnent à leurs créations.
**** De toute façon, si vous ne voulez pas réfléchir, j'écrirai un truc
là-dessus un jour ou l'autre sur mon site. Soyez justes patients.
--
AMcD
http://arnold.mcdonald.free.fr/
(still in fossilization progress but now in english, thus the whole world
can see my laziness)
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Jean Francois Ortolo
Arnold McDonald (AMcD) a écrit:
**** De toute façon, si vous ne voulez pas réfléchir, j'écrirai un truc là-dessus un jour ou l'autre sur mon site. Soyez justes patients.
Simple Editeurs d'Antivirus, unissez-vous contre ... Editeurs de virus, unissez-vous contre ... Utilisateurs d'Antivirus, unissez-vous contre ...
Planquez-vous, avec vos antivirus, pendant qu'il en est encore temps...
N'oubliez pas le Mistigrift frappeur dans vos prières... Merci.
Bien à vous.
Jean Francois Ortolo -- Mon site donne des Statistiques et des Historiques Graphiques gratuits sur les Courses de Chevaux du PMU. http://www.ortolojf-courses.com
Arnold McDonald (AMcD) a écrit:
**** De toute façon, si vous ne voulez pas réfléchir, j'écrirai un truc
là-dessus un jour ou l'autre sur mon site. Soyez justes patients.
Simple
Editeurs d'Antivirus, unissez-vous contre ... Editeurs de virus,
unissez-vous contre ... Utilisateurs d'Antivirus, unissez-vous contre ...
Planquez-vous, avec vos antivirus, pendant qu'il en est encore temps...
N'oubliez pas le Mistigrift frappeur dans vos prières... Merci.
Bien à vous.
Jean Francois Ortolo
--
Mon site donne des Statistiques
et des Historiques Graphiques gratuits
sur les Courses de Chevaux du PMU.
http://www.ortolojf-courses.com
**** De toute façon, si vous ne voulez pas réfléchir, j'écrirai un truc là-dessus un jour ou l'autre sur mon site. Soyez justes patients.
Simple Editeurs d'Antivirus, unissez-vous contre ... Editeurs de virus, unissez-vous contre ... Utilisateurs d'Antivirus, unissez-vous contre ...
Planquez-vous, avec vos antivirus, pendant qu'il en est encore temps...
N'oubliez pas le Mistigrift frappeur dans vos prières... Merci.
Bien à vous.
Jean Francois Ortolo -- Mon site donne des Statistiques et des Historiques Graphiques gratuits sur les Courses de Chevaux du PMU. http://www.ortolojf-courses.com
Guillermito
Frederic Bonroy :
Pas forcément, il y a le polymorphisme "lent" aussi. Je crois que Hare, par exemple, utilise toujours la même clé sur un seul ordinateur. Ce n'est pas aussi idiot qu'on pourrait le croire, il y a une raison bien précise pourquoi il fait ça mais je ne m'en souviens plus.
A mon avis, pour éviter que les laboratoires antivirus puissent facilement produire 100.000 variantes en quelques heures, de façon à analyser et extraire automatiquement avec leurs outils un pattern qui pourra servir à implémenter une signature.
De cette façon, ils doivent tracer le code, et mériter leur salaire :)
-- Guillermito http://www.guillermito2.net
Frederic Bonroy <yorbon@yahoo.fr> :
Pas forcément, il y a le polymorphisme "lent" aussi. Je crois que
Hare, par exemple, utilise toujours la même clé sur un seul ordinateur.
Ce n'est pas aussi idiot qu'on pourrait le croire, il y a une raison
bien précise pourquoi il fait ça mais je ne m'en souviens plus.
A mon avis, pour éviter que les laboratoires antivirus puissent
facilement produire 100.000 variantes en quelques heures, de façon à
analyser et extraire automatiquement avec leurs outils un pattern qui
pourra servir à implémenter une signature.
De cette façon, ils doivent tracer le code, et mériter leur salaire :)
Pas forcément, il y a le polymorphisme "lent" aussi. Je crois que Hare, par exemple, utilise toujours la même clé sur un seul ordinateur. Ce n'est pas aussi idiot qu'on pourrait le croire, il y a une raison bien précise pourquoi il fait ça mais je ne m'en souviens plus.
A mon avis, pour éviter que les laboratoires antivirus puissent facilement produire 100.000 variantes en quelques heures, de façon à analyser et extraire automatiquement avec leurs outils un pattern qui pourra servir à implémenter une signature.
De cette façon, ils doivent tracer le code, et mériter leur salaire :)
-- Guillermito http://www.guillermito2.net
Frederic Bonroy
Guillermito wrote:
A mon avis, pour éviter que les laboratoires antivirus puissent facilement produire 100.000 variantes en quelques heures, de façon à analyser et extraire automatiquement avec leurs outils un pattern qui pourra servir à implémenter une signature.
Exactement! C'est ça.
Guillermito wrote:
A mon avis, pour éviter que les laboratoires antivirus puissent
facilement produire 100.000 variantes en quelques heures, de façon à
analyser et extraire automatiquement avec leurs outils un pattern qui
pourra servir à implémenter une signature.
A mon avis, pour éviter que les laboratoires antivirus puissent facilement produire 100.000 variantes en quelques heures, de façon à analyser et extraire automatiquement avec leurs outils un pattern qui pourra servir à implémenter une signature.
Exactement! C'est ça.
Arnold McDonald \(AMcD\)
Jean Francois Ortolo wrote:
Simple Editeurs d'Antivirus, unissez-vous contre ... Editeurs de virus, unissez-vous contre ... Utilisateurs d'Antivirus, unissez-vous contre ...
Planquez-vous, avec vos antivirus, pendant qu'il en est encore temps...
N'oubliez pas le Mistigrift frappeur dans vos prières... Merci.
Je ne comprend pas grand-chose à tes sous-entendus douteux, mais je te le précise quand même : mon but est de faire comprendre aux gens, pas de les em[biip]er. Ne compte pas sur moi pour détailler des charges utiles ou montrer comment attaquer, pirater, etc. Si tu as pensé ça, tu t'es trompé d'adresse. Tu connais la notion de droit à l'information ?
-- AMcD
http://arnold.mcdonald.free.fr/ (still in fossilization progress but now in english, thus the whole world can see my laziness)
Jean Francois Ortolo wrote:
Simple
Editeurs d'Antivirus, unissez-vous contre ... Editeurs de virus,
unissez-vous contre ... Utilisateurs d'Antivirus, unissez-vous contre
...
Planquez-vous, avec vos antivirus, pendant qu'il en est encore
temps...
N'oubliez pas le Mistigrift frappeur dans vos prières... Merci.
Je ne comprend pas grand-chose à tes sous-entendus douteux, mais je te le
précise quand même : mon but est de faire comprendre aux gens, pas de les
em[biip]er. Ne compte pas sur moi pour détailler des charges utiles ou
montrer comment attaquer, pirater, etc. Si tu as pensé ça, tu t'es trompé
d'adresse. Tu connais la notion de droit à l'information ?
--
AMcD
http://arnold.mcdonald.free.fr/
(still in fossilization progress but now in english, thus the whole
world can see my laziness)
Simple Editeurs d'Antivirus, unissez-vous contre ... Editeurs de virus, unissez-vous contre ... Utilisateurs d'Antivirus, unissez-vous contre ...
Planquez-vous, avec vos antivirus, pendant qu'il en est encore temps...
N'oubliez pas le Mistigrift frappeur dans vos prières... Merci.
Je ne comprend pas grand-chose à tes sous-entendus douteux, mais je te le précise quand même : mon but est de faire comprendre aux gens, pas de les em[biip]er. Ne compte pas sur moi pour détailler des charges utiles ou montrer comment attaquer, pirater, etc. Si tu as pensé ça, tu t'es trompé d'adresse. Tu connais la notion de droit à l'information ?
-- AMcD
http://arnold.mcdonald.free.fr/ (still in fossilization progress but now in english, thus the whole world can see my laziness)
Arnold McDonald \(AMcD\)
Frederic Bonroy wrote:
Beaucoup d'antivirus savent détecter ces instructions superflues et considèrent cela comme un indice pour la présence d'un virus. Donc à consommer avec modération.
Voire. J'ai donné des exemples triviaux. Néamoins, il est facile de créer du code plus complexe qui déroutera plus d'un émulateur, le top étant d'appeler des fonctions avec exploitation du résultat retourné. Ce n'est pas si facile que ça de savoir si un code sert à rien ou pas. Il est clair que l'imbrication de jmp ne va pas tromper grand-monde, mais on peut faire bien mieux en ce domaine. Et puis, si on devait croire les éditeurs d'AVs, rien ne leur pose problème ;o).
Exemple 4. Métamorphisme.
C'est la solution ultime. Surtout théorique car quasi impossible à implémenter.
Ooooh, certains virus sont allés très loin dans ce domaine, ne citons (encore et encore) une fois que le fameux ZMist (j'arrête pas, je sais).
C'est surtout qu'il n'y en a pas beaucoup d'autres ;o). De plus, il n'est pas réellement métamorphique. Mais bon, c'est quand même du chaud...
Le corps du virus est donc polymorphe puisqu'il change à chaque génération.
Pas forcément, il y a le polymorphisme "lent" aussi. Je crois que Hare, par exemple, utilise toujours la même clé sur un seul ordinateur.
Exact. Précision utile.
Ce n'est pas aussi idiot qu'on pourrait le croire, il y a une raison bien précise pourquoi il fait ça mais je ne m'en souviens plus.
Comme le dit Guilermito, le but est d'éviter d'obtenir toutes les variantes rapidement. Les 3/4 des boucles de cryptage avec XOR génèrent au maximun 65.536 variantes. Si tu ralentis pas le processus, un labo les as dans l'après-midi. En fait, c'est le gros problème du polymorphisme, concept intéressant, mais en fait très difficile à implémenter de façon efficace. Ce ne sont pas les utilisateurs qui s'en plaindront.
-- AMcD
http://arnold.mcdonald.free.fr/ (still in fossilization progress but now in english, thus the whole world can see my laziness)
Frederic Bonroy wrote:
Beaucoup d'antivirus savent détecter ces instructions superflues et
considèrent cela comme un indice pour la présence d'un virus. Donc
à consommer avec modération.
Voire. J'ai donné des exemples triviaux. Néamoins, il est facile de créer du
code plus complexe qui déroutera plus d'un émulateur, le top étant d'appeler
des fonctions avec exploitation du résultat retourné. Ce n'est pas si facile
que ça de savoir si un code sert à rien ou pas. Il est clair que
l'imbrication de jmp ne va pas tromper grand-monde, mais on peut faire bien
mieux en ce domaine. Et puis, si on devait croire les éditeurs d'AVs, rien
ne leur pose problème ;o).
Exemple 4. Métamorphisme.
C'est la solution ultime. Surtout théorique car quasi impossible à
implémenter.
Ooooh, certains virus sont allés très loin dans ce domaine, ne citons
(encore et encore) une fois que le fameux ZMist (j'arrête pas, je
sais).
C'est surtout qu'il n'y en a pas beaucoup d'autres ;o). De plus, il n'est
pas réellement métamorphique. Mais bon, c'est quand même du chaud...
Le corps du virus est donc polymorphe puisqu'il change à
chaque génération.
Pas forcément, il y a le polymorphisme "lent" aussi. Je crois que
Hare, par exemple, utilise toujours la même clé sur un seul
ordinateur.
Exact. Précision utile.
Ce n'est pas aussi idiot qu'on pourrait le croire, il y a une raison
bien précise pourquoi il fait ça mais je ne m'en souviens plus.
Comme le dit Guilermito, le but est d'éviter d'obtenir toutes les variantes
rapidement. Les 3/4 des boucles de cryptage avec XOR génèrent au maximun
65.536 variantes. Si tu ralentis pas le processus, un labo les as dans
l'après-midi. En fait, c'est le gros problème du polymorphisme, concept
intéressant, mais en fait très difficile à implémenter de façon efficace. Ce
ne sont pas les utilisateurs qui s'en plaindront.
--
AMcD
http://arnold.mcdonald.free.fr/
(still in fossilization progress but now in english, thus the whole
world can see my laziness)
Beaucoup d'antivirus savent détecter ces instructions superflues et considèrent cela comme un indice pour la présence d'un virus. Donc à consommer avec modération.
Voire. J'ai donné des exemples triviaux. Néamoins, il est facile de créer du code plus complexe qui déroutera plus d'un émulateur, le top étant d'appeler des fonctions avec exploitation du résultat retourné. Ce n'est pas si facile que ça de savoir si un code sert à rien ou pas. Il est clair que l'imbrication de jmp ne va pas tromper grand-monde, mais on peut faire bien mieux en ce domaine. Et puis, si on devait croire les éditeurs d'AVs, rien ne leur pose problème ;o).
Exemple 4. Métamorphisme.
C'est la solution ultime. Surtout théorique car quasi impossible à implémenter.
Ooooh, certains virus sont allés très loin dans ce domaine, ne citons (encore et encore) une fois que le fameux ZMist (j'arrête pas, je sais).
C'est surtout qu'il n'y en a pas beaucoup d'autres ;o). De plus, il n'est pas réellement métamorphique. Mais bon, c'est quand même du chaud...
Le corps du virus est donc polymorphe puisqu'il change à chaque génération.
Pas forcément, il y a le polymorphisme "lent" aussi. Je crois que Hare, par exemple, utilise toujours la même clé sur un seul ordinateur.
Exact. Précision utile.
Ce n'est pas aussi idiot qu'on pourrait le croire, il y a une raison bien précise pourquoi il fait ça mais je ne m'en souviens plus.
Comme le dit Guilermito, le but est d'éviter d'obtenir toutes les variantes rapidement. Les 3/4 des boucles de cryptage avec XOR génèrent au maximun 65.536 variantes. Si tu ralentis pas le processus, un labo les as dans l'après-midi. En fait, c'est le gros problème du polymorphisme, concept intéressant, mais en fait très difficile à implémenter de façon efficace. Ce ne sont pas les utilisateurs qui s'en plaindront.
-- AMcD
http://arnold.mcdonald.free.fr/ (still in fossilization progress but now in english, thus the whole world can see my laziness)
JacK
sur les news:3f2cfdde$0$28786$, Arnold McDonald (AMcD) signalait:
Jean Francois Ortolo wrote:
Simple Editeurs d'Antivirus, unissez-vous contre ... Editeurs de virus, unissez-vous contre ... Utilisateurs d'Antivirus, unissez-vous contre ...
Planquez-vous, avec vos antivirus, pendant qu'il en est encore temps...
N'oubliez pas le Mistigrift frappeur dans vos prières... Merci.
Je ne comprend pas grand-chose à tes sous-entendus douteux, mais je te le précise quand même : mon but est de faire comprendre aux gens, pas de les em[biip]er. Ne compte pas sur moi pour détailler des charges utiles ou montrer comment attaquer, pirater, etc. Si tu as pensé ça, tu t'es trompé d'adresse. Tu connais la notion de droit à l'information ?
Les chiens aboient, la caravane passe....
Excellent post de vulgarisation, tnx. -- JacK
sur les news:3f2cfdde$0$28786$626a54ce@news.free.fr,
Arnold McDonald (AMcD) <arnold.mcdonald@free.fr> signalait:
Jean Francois Ortolo wrote:
Simple
Editeurs d'Antivirus, unissez-vous contre ... Editeurs de virus,
unissez-vous contre ... Utilisateurs d'Antivirus, unissez-vous contre
...
Planquez-vous, avec vos antivirus, pendant qu'il en est encore
temps...
N'oubliez pas le Mistigrift frappeur dans vos prières... Merci.
Je ne comprend pas grand-chose à tes sous-entendus douteux, mais je
te le précise quand même : mon but est de faire comprendre aux gens,
pas de les em[biip]er. Ne compte pas sur moi pour détailler des
charges utiles ou montrer comment attaquer, pirater, etc. Si tu as
pensé ça, tu t'es trompé d'adresse. Tu connais la notion de droit à
l'information ?
sur les news:3f2cfdde$0$28786$, Arnold McDonald (AMcD) signalait:
Jean Francois Ortolo wrote:
Simple Editeurs d'Antivirus, unissez-vous contre ... Editeurs de virus, unissez-vous contre ... Utilisateurs d'Antivirus, unissez-vous contre ...
Planquez-vous, avec vos antivirus, pendant qu'il en est encore temps...
N'oubliez pas le Mistigrift frappeur dans vos prières... Merci.
Je ne comprend pas grand-chose à tes sous-entendus douteux, mais je te le précise quand même : mon but est de faire comprendre aux gens, pas de les em[biip]er. Ne compte pas sur moi pour détailler des charges utiles ou montrer comment attaquer, pirater, etc. Si tu as pensé ça, tu t'es trompé d'adresse. Tu connais la notion de droit à l'information ?
Les chiens aboient, la caravane passe....
Excellent post de vulgarisation, tnx. -- JacK
Jean Francois Ortolo
Arnold McDonald (AMcD) a écrit:
Je ne comprend pas grand-chose à tes sous-entendus douteux, mais je te le précise quand même : mon but est de faire comprendre aux gens, pas de les em[biip]er. Ne compte pas sur moi pour détailler des charges utiles ou montrer comment attaquer, pirater, etc. Si tu as pensé ça, tu t'es trompé d'adresse. Tu connais la notion de droit à l'information ?
Meuh non Tu disais simplement, ce à quoi mon post faisait allusion, que les virus ne pouvaient pas être cryptés d'une manière indéfiniment variable, autrement dit qu'il y avait toujours des invariants dans les signatures.
C'est du moins ce que j'ai compris.
Je voulais simplement sous-entendre, que crypter le contenu d'un virus de manière très variable, sinon entièrement variable, me semblait tout à fait possible, et c'est que je voulais dire dans ma critique/moquerie à propos de ce que l'on pouvait attendre des éditeurs d'antivirus/éditeurs de virus/utilisateurs d'antivirus.
Quant au Mystigrift frappeur, tout le monde sait à quoi je fais allusion... C'est tellement transparent... Soft, quoi.
Bien à toi, et félicitation pour ton exposé très exhaustif.
Jean Francois Ortolo -- Mon site donne des Statistiques et des Historiques Graphiques gratuits sur les Courses de Chevaux du PMU. http://www.ortolojf-courses.com
Arnold McDonald (AMcD) a écrit:
Je ne comprend pas grand-chose à tes sous-entendus douteux, mais je te le
précise quand même : mon but est de faire comprendre aux gens, pas de les
em[biip]er. Ne compte pas sur moi pour détailler des charges utiles ou
montrer comment attaquer, pirater, etc. Si tu as pensé ça, tu t'es trompé
d'adresse. Tu connais la notion de droit à l'information ?
Meuh non
Tu disais simplement, ce à quoi mon post faisait allusion, que les
virus ne pouvaient pas être cryptés d'une manière indéfiniment variable,
autrement dit qu'il y avait toujours des invariants dans les signatures.
C'est du moins ce que j'ai compris.
Je voulais simplement sous-entendre, que crypter le contenu d'un
virus de manière très variable, sinon entièrement variable, me
semblait tout à fait possible, et c'est que je voulais dire dans ma
critique/moquerie à propos de ce que l'on pouvait attendre des éditeurs
d'antivirus/éditeurs de virus/utilisateurs d'antivirus.
Quant au Mystigrift frappeur, tout le monde sait à quoi je fais
allusion... C'est tellement transparent... Soft, quoi.
Bien à toi, et félicitation pour ton exposé très exhaustif.
Jean Francois Ortolo
--
Mon site donne des Statistiques
et des Historiques Graphiques gratuits
sur les Courses de Chevaux du PMU.
http://www.ortolojf-courses.com
Je ne comprend pas grand-chose à tes sous-entendus douteux, mais je te le précise quand même : mon but est de faire comprendre aux gens, pas de les em[biip]er. Ne compte pas sur moi pour détailler des charges utiles ou montrer comment attaquer, pirater, etc. Si tu as pensé ça, tu t'es trompé d'adresse. Tu connais la notion de droit à l'information ?
Meuh non Tu disais simplement, ce à quoi mon post faisait allusion, que les virus ne pouvaient pas être cryptés d'une manière indéfiniment variable, autrement dit qu'il y avait toujours des invariants dans les signatures.
C'est du moins ce que j'ai compris.
Je voulais simplement sous-entendre, que crypter le contenu d'un virus de manière très variable, sinon entièrement variable, me semblait tout à fait possible, et c'est que je voulais dire dans ma critique/moquerie à propos de ce que l'on pouvait attendre des éditeurs d'antivirus/éditeurs de virus/utilisateurs d'antivirus.
Quant au Mystigrift frappeur, tout le monde sait à quoi je fais allusion... C'est tellement transparent... Soft, quoi.
Bien à toi, et félicitation pour ton exposé très exhaustif.
Jean Francois Ortolo -- Mon site donne des Statistiques et des Historiques Graphiques gratuits sur les Courses de Chevaux du PMU. http://www.ortolojf-courses.com
Arnold McDonald \(AMcD\)
Jean Francois Ortolo wrote:
Meuh non Tu disais simplement, ce à quoi mon post faisait allusion, que les virus ne pouvaient pas être cryptés d'une manière indéfiniment variable, autrement dit qu'il y avait toujours des invariants dans les signatures.
C'est du moins ce que j'ai compris.
Oui. Et c'est normal. La majeure partie du travail d'un processeur est de charger des registres. Il y aura donc dans tout programme un stcok de mov "redondants". Rien que ça, c'est déjà de l'invariant.
Je voulais simplement sous-entendre, que crypter le contenu d'un virus de manière très variable, sinon entièrement variable, me semblait tout à fait possible, et c'est que je voulais dire dans ma critique/moquerie à propos de ce que l'on pouvait attendre des éditeurs d'antivirus/éditeurs de virus/utilisateurs d'antivirus.
Quant au Mystigrift frappeur, tout le monde sait à quoi je fais allusion... C'est tellement transparent... Soft, quoi.
J'aime bien Microsoft moi. Ils ne sont pas pire que Oracle, IBM, Compaq et autres. Ce sont tous les mêmes. Et puis si t'aime pas, tu peux changer.
Bien à toi, et félicitation pour ton exposé très exhaustif.
Lol. Exhaustif... Si j'avais pas eu autre chose à faire, c'eut été 10 fois plus long. Sans problème...
-- AMcD
http://arnold.mcdonald.free.fr/ (still in fossilization progress but now in english, thus the whole world can see my laziness)
Jean Francois Ortolo wrote:
Meuh non
Tu disais simplement, ce à quoi mon post faisait allusion, que les
virus ne pouvaient pas être cryptés d'une manière indéfiniment
variable, autrement dit qu'il y avait toujours des invariants dans
les signatures.
C'est du moins ce que j'ai compris.
Oui. Et c'est normal. La majeure partie du travail d'un processeur est de
charger des registres. Il y aura donc dans tout programme un stcok de mov
"redondants". Rien que ça, c'est déjà de l'invariant.
Je voulais simplement sous-entendre, que crypter le contenu d'un
virus de manière très variable, sinon entièrement variable, me
semblait tout à fait possible, et c'est que je voulais dire dans ma
critique/moquerie à propos de ce que l'on pouvait attendre des
éditeurs d'antivirus/éditeurs de virus/utilisateurs d'antivirus.
Meuh non Tu disais simplement, ce à quoi mon post faisait allusion, que les virus ne pouvaient pas être cryptés d'une manière indéfiniment variable, autrement dit qu'il y avait toujours des invariants dans les signatures.
C'est du moins ce que j'ai compris.
Oui. Et c'est normal. La majeure partie du travail d'un processeur est de charger des registres. Il y aura donc dans tout programme un stcok de mov "redondants". Rien que ça, c'est déjà de l'invariant.
Je voulais simplement sous-entendre, que crypter le contenu d'un virus de manière très variable, sinon entièrement variable, me semblait tout à fait possible, et c'est que je voulais dire dans ma critique/moquerie à propos de ce que l'on pouvait attendre des éditeurs d'antivirus/éditeurs de virus/utilisateurs d'antivirus.