Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Virus - Propagation par réseau de P2P

Propagation par réseaux de P2P

cr  01.04.2012      r+  21.08.2020      r-  16.02.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Les virus cherchent à se propager en utilisant les réseaux de p2p. D'une manière ou d'une autre ils s'insèrent dans les répertoires partagés :

  • sous formes de fichiers partagés aux noms aguicheurs

  • en infectant les fichiers partagés trouvés.

Exemple de propagation via les réseaux de P2P (Peer-to-peer) et les répertoires partagés : le verNetsky

Ce ver cherche, sur les volumes C à Z, des répertoires dont le nom contiendrait l'une des chaînes de caractères suivantes :

  • bear

  • donkey

  • download

  • ftp

  • htdocs

  • http

  • icq

  • kazaa

  • lime

  • morpheus

  • mule

  • my shared folder

  • shar

  • shar

  • shared files

  • upload

Il fait alors des copies de lui-même dans ces répertoires en utilisant les noms de fichiers suivants (remarquez que de nombreux noms portent 2 extensions dont la seconde[.exe] est habituellement cachée - lire Voir les extensions de fichier cachées par Microsoft et Liste des extensions de fichier dangereuses) :

  • 1001 Sex and more.rtf.exe

  • 3D Studio Max 6 3dsmax.exe

  • ACDSee 10.exe

  • Adobe Photoshop 10 crack.exe

  • Adobe Photoshop 10 full.exe

  • Adobe Premiere 10.exe

  • Ahead Nero 8.exe

  • Altkins Diet.doc.exe

  • American Idol.doc.exe

  • Arnold Schwarzenegger.jpg.exe

  • Best Matrix Screensaver new.scr

  • Britney sex xxx.jpg.exe

  • Britney Spears and Eminem porn.jpg.exe

  • Britney Spears blowjob.jpg.exe

  • Britney Spears cumshot.jpg.exe

  • Britney Spears fuck.jpg.exe

  • Britney Spears full album.mp3.exe

  • Britney Spears porn.jpg.exe

  • Britney Spears Sexy archive.doc.exe

  • Britney Spears Song text archive.doc.exe

  • Britney Spears.jpg.exe

  • Britney Spears.mp3.exe

  • Clone DVD 6.exe

  • Cloning.doc.exe

  • Cracks & Warez Archiv.exe

  • Dark Angels new.pif

  • Dictionary English 2004 - France.doc.exe

  • DivX 8.0 final.exe

  • Doom 3 release 2.exe

  • E-Book Archive2.rtf.exe

  • Eminem blowjob.jpg.exe

  • Eminem full album.mp3.exe

  • Eminem Poster.jpg.exe

  • Eminem sex xxx.jpg.exe

  • Eminem Sexy archive.doc.exe

  • Eminem Song text archive.doc.exe

  • Eminem Spears porn.jpg.exe

  • Eminem.mp3.exe

  • Full album all.mp3.pif

  • Gimp 1.8 Full with Key.exe

  • Harry Potter 1-6 book.txt.exe

  • Harry Potter 5.mpg.exe

  • Harry Potter all e.book.doc.exe

  • Harry Potter e book.doc.exe

  • Harry Potter game.exe

  • Harry Potter.doc.exe

  • How to hack new.doc.exe

  • Internet Explorer 9 setup.exe

  • Kazaa Lite 4.0 new.exe

  • Kazaa new.exe

  • Keygen 4 all new.exe

  • Learn Programming 2004.doc.exe

  • Lightwave 9 Update.exe

  • Magix Video Deluxe 5 beta.exe

  • Matrix.mpg.exe

  • Microsoft Office 2003 Crack best.exe

  • Microsoft WinXP Crack full.exe

  • MS Service Pack 6.exe

  • netsky source code.scr

  • Norton Antivirus 2005 beta.exe

  • Opera 11.exe

  • Partitionsmagic 10 beta.exe

  • Porno Screensaver britney.scr

  • RFC compilation.doc.exe

  • Ringtones.doc.exe

  • Ringtones.mp3.exe

  • Saddam Hussein.jpg.exe

  • Screensaver2.scr

  • Serials edition.txt.exe

  • Smashing the stack full.rtf.exe

  • Star Office 9.exe

  • Teen Porn 15.jpg.pif

  • The Sims 4 beta.exe

  • Ulead Keygen 2004.exe

  • Visual Studio Net Crack all.exe

  • Win Longhorn re.exe

  • WinAmp 13 full.exe

  • Windows 2000 Sourcecode.doc.exe

  • Windows 2003 crack.exe

  • Windows XP crack.exe

  • WinXP eBook newest.doc.exe

  • XXX hardcore pics.jpg.exe

- -

Dossier (collection) : Classes de malveillances

Adware – (Afficheur de publicités)
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker – (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO – (BHOsBrowser Helper Object)
BBinder – (classeur de fichiersréorganiseur de fichiers morcelésréassemblage de fichiers morcelés)
Bluejacking – (exploitation des vulnérabilités du Bluetooth)
Bluesnarfing – (exploitation silencieuse de la technologie Bluetooth)
Bot – (Robots)
Botnet – (Réseau de robots)
Botnet as a Service – (BaaS)
C&CCommand and Control
Calcul distribué
Cheval de Troie – (Trojan)
Cookie de tracking – (Trackware Cookie)
Cracking Doc – (Document de crackage)
Cracking Misc – (Craquage Divers)
Cracking tools – (Outils de crack)
Crypto-ransomware
Cryptoware
DDoS – (Déni de Service DistribuéDistributed Denial of Service)
DNS hijacking – (DNS hijackerRedirection DNS)
DoS – (Déni de serviceDenial of Service)
Dropper – (Virus compte-gouttesDropper virus)
Encryption Tool
Explosives
Firewall Killer – (Tueur de pare-feu)
Flood (InondationDélugeInondation informatiqueInondation numérique)
Flooder (Computer science floodInondation numériqueinondation informatiqueDéluge informatiqueNoyer un ordinateurNoyage numériqueNoyage d’ordinateurs)
Fraudes 419 (Spam 419Spam africainSpam nigérien)
Hacking tools – (Outils de hack)
Hacking Tutorial (Tutoriel de piratage)
Hijacker (Pirate de navigateurDétournement de navigateur)
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service – (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP (Search Engine Results Page) des moteurs de recherche – (résultats moteurs de recherche menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer Steal stored credentials USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff Rip-off Ripper Rippeur Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam – (courriel indésirableemail ennuyeux email virus courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (Shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer – (Janning)
Worm – (verpropagationvirus)
Worm creation tool(Outils de création de virusOutils de création de vers)
Zombie
Zombification


Dossier (collection) : Typologies des méthodes de réplication des virus

Virus - Typologies des méthodes de propagation des virus

Virus - Propagation par hôte infecté (cheval de Troie)
Virus - Propagation par secteur de boot infecté
Virus - Propagation par autopropagation (vers - worm)
Virus - Propagation par e-Mail et spam viral
Virus - Propagation par messagerie instantanée
Virus - Propagation par Internet
Virus - Propagation par réseaux de P2P
Virus - Propagation par réseaux locaux
Virus - Propagation par canaux IRC
Virus - Propagation par failles : « blended threat »
Virus - Propagation par ingénierie sociale
Virus - Propagation par Hoax


Ailleurs dans Assiste et sur le Web Ailleurs dans Assiste et sur le Web Ailleurs dans Assiste et sur le Web Virus - Propagation par réseau de P2P

  1. #Propagation par réseaux de P2P#