Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Binder

Les Binders dissimulent des codes exécutables dans un autre. Ils vont par paire avec les Droppers. En insécurité informatique, ils dissimulent des parasites afin de leur faire pénétrer un système. Le programme hôte devient un Cheval de Troie (trojan).

cr  01.01.2012      r+  21.08.2020      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Les binders sont des programmes liants plusieurs objets, dont plusieurs programmes, en un seul. Les binders vont toujours par paire avec les droppers (qui font l'opération inverse).

En ce qui concerne l'insécurité informatique, un binder sert à dissimuler, dans un programme anodin (désiré généralement en version piratée), un à plusieurs parasites de toutes natures, afin de leur faire pénétrer un système. Le programme hôte, a son corps défendant, devient un cheval de Troie (trojan) et sert de vecteur transportant les parasites (les virus).

Deux types de binders :

  1. Programmes permettant d'accoler, de lier un parasite à un programme que l'utilisateur va chercher à copier ou télécharger. L'utilisateur reçoit un tout qui est un exécutable constitué de 3 parties :

    1. Le dropper qui va délier ce qu'à fait le binder.

    2. Le ou les parasite(s).

    3. Le programme légitime ayant servi de cheval de Troie (trojan).

    Tous les types de parasites peuvent utiliser cette technique binder - dropper pour se diffuser et se propager, le programme convoité agissant alors en cheval de Troie (trojan), volontairement ou involontairement (typique de la diffusion des adwares, spywares, keylogger, RAT (Remote Administration Tools et backdoors). Le dropper, qui va être exécuté lorsque vous cherchez à installer le programme convoité, est un lanceur délieur. Il va délier (libérer) le programme convoité (ou l'objet convoité qui n'est pas forcément un programme exécutable, mais peut être un fichier image, des vidéos, des sons, etc.) et installer le (ou les) parasites.

    On remarquera qu'il y a une faille de sécurité (un manque de vigilance) car la taille du document (programme, image, vidéo, audio, etc.) téléchargé n'est pas égale à la taille annoncée par son éditeur (si tant est que son éditeur annonce sa taille). Ceci aurait du être vérifié avant le téléchargement (par un système de chiffres clés, condensat, hashcode, contrôleurs d'intégrité, etc.).

    Un exemple - Confusion entre le vecteur du parasite et le parasite (Cheval de Troie et Charge active)

  2. Programmes assez proches des éditeurs de liens (linker - link edit) utilisés dans la phase de post compilation d'un programme pour lier et résoudre les liens des bibliothèques externes légitimes. Dans le cas des malveillances, le binder va regrouper en un seul programme plusieurs petits bouts d'une malveillance qui a été découpée pour pénétrer un système sans être identifiée ni même remarquée (utilisation faible de la bande passante, etc.).

En mauvais français, mais bien explicite, les binders utilisés en cybercriminalités sont des lieurs de merdes.