Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  01.01.2012      r+  22.10.2024      r-  22.10.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Les binders sont des programmes liants plusieurs objets, dont plusieurs programmes, en un seul. Les binders vont toujours par paire avec les droppers (qui font l'opération inverse).

En ce qui concerne l'insécurité informatique, un binder sert à dissimuler, dans un programme anodin (désiré généralement en version piratée), un à plusieurs parasites de toutes natures, afin de leur faire pénétrer un système. Le programme hôte, a son corps défendant, devient un cheval de Troie (trojan) et sert de vecteur transportant les parasites (les virus).

Deux types de binders :

  1. Programmes permettant d'accoler, de lier un parasite à un programme que l'utilisateur va chercher à copier ou télécharger. L'utilisateur reçoit un tout qui est un exécutable constitué de 3 parties :

    1. Le dropper qui va délier ce qu'à fait le binder.

    2. Le ou les parasite(s).

    3. Le programme légitime ayant servi de cheval de Troie (trojan).

    Tous les types de parasites peuvent utiliser cette technique binder - dropper pour se diffuser et se propager, le programme convoité agissant alors en cheval de Troie (trojan), volontairement ou involontairement (typique de la diffusion des adwares, spywares, keylogger, RAT (Remote Administration Tools et backdoors). Le dropper, qui va être exécuté lorsque vous cherchez à installer le programme convoité, est un lanceur délieur. Il va délier (libérer) le programme convoité (ou l'objet convoité qui n'est pas forcément un programme exécutable, mais peut être un fichier image, des vidéos, des sons, etc.) et installer le (ou les) parasites.

    On remarquera qu'il y a une faille de sécurité (un manque de vigilance) car la taille du document (programme, image, vidéo, audio, etc.) téléchargé n'est pas égale à la taille annoncée par son éditeur (si tant est que son éditeur annonce sa taille). Ceci aurait du être vérifié avant le téléchargement (par un système de chiffres clés, condensat, hashcode, contrôleurs d'intégrité, etc.).

    Un exemple - Confusion entre le vecteur du parasite et le parasite (Cheval de Troie et Charge active)

  2. Programmes assez proches des éditeurs de liens (linker - link edit) utilisés dans la phase de post compilation d'un programme pour lier et résoudre les liens des bibliothèques externes légitimes. Dans le cas des malveillances, le binder va regrouper en un seul programme plusieurs petits bouts d'une malveillance qui a été découpée pour pénétrer un système sans être identifiée ni même remarquée (utilisation faible de la bande passante, etc.).

En mauvais français, mais bien explicite, les binders utilisés en cybercriminalités sont des lieurs de merdes.



  • Binder


    Les encyclopédies

    1. Encyclopédie des termes et concepts informatique et Internet # Liste

    2. Encyclopédie des acronymes, sigles et abréviations # Liste

    3. Encyclopédie de la terminologie officielle française # Liste

    4. Encyclopédie de la terminologie Warez, DDL et P2P # Liste


    Dossier : Cheval de Troie

    Cheval de Troie
    Cheval de Troie - Confusion entre vecteur et parasite
    Cheval de Troie - Charge utile
    Cheval de Troie - Charge active
    Cheval de Troie - Payload
    Cheval de Troie - Binder
    Cheval de Troie - Dropper
    Cheval de Troie - Trojan Creation Tool
    Cheval de Troie - Trojan Source
    Cheval de Troie - Virus compte-gouttes
    Cheval de Troie - Archétype du cheval de Troie (KaZaA)
    Cheval de Troie - Archétype de la charge utile (Cydoor)

    Cheval de Troie - Synonymes
    Cheval de Troie - Trojan
    Cheval de Troie - Trojan Horse
    Cheval de Troie - Troyen

    Cheval de Troie - Exemple du n'importe quoi
    Cheval de Troie - Trojan Banker