Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Packer

Packer - les « Packers » sont des « utilitaires » dont le métier consiste à compresser un code exécutable (.exe, .dll, .ocx, etc.) et à le crypter simultanément. Ces fichiers exécutables cryptés ne peuvent alors être analysés par les antivirus.

cr  01.04.2012      r+  21.08.2020      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Les « Packers » sont des utilitaires qui compressent des fichiers tout en les encryptant. Les packers ne sont pas toujours employés avec de mauvaises intentions, mais sont utiles aux auteurs de trojans (chevaux de Troie), car ils rendent leur travail indétectable aux antivirus.

Les « packers » sont des « utilitaires » dont le métier consiste à compresser un code exécutable (.exe, .dll, .ocx, etc.) et à le crypter simultanément. Au moment de son exécution, un code ainsi passé entre les mains d'un packer monte en mémoire compressé et encrypté, puis s'auto-expanse pour, enfin, s'exécuter. Le problème est que les antivirus et les antimalwares analysent un code lorsqu'il demande à monter en mémoire (lorsque l'on demande l'accès à son fichier - on-access), avant qu'il ne s'exécute or, s'il est « packé », il est quasiment impossible à détecter en malveillance, même s'il embarque un parasite (s'il est utilisé en cheval de Troie) ou s'il est lui-même un parasite (une malveillance).

Les antimalwares comme « Malwarebytes » analysent un code non pas lorsqu'il monte en mémoire (on-access), mais lorsqu'il demande à s'exécuter (on-execution). Là, le code doit s'autodécrypter et s'autodécompresser : il est devenu totalement visible et « Malwarebytes » le retient jusqu'à avoir fini son analyse (en outre, on-execution règle définitivement le problème de cohabiter avec d'autres antivirus simultanés).

Les « Packers » sont donc constitués de 2 parties :

  • La routine de compression / cryptage, extérieure au programme compressé.

  • La routine de décompression / décryptage injectée dans le programme compressé.

On les utilise de 2 manières :

  • Légitime - Ils permettent d'empêcher ou rendre très compliqué le désassemblage (reconstruction du code source à partir du code exécutable) et/ou la modification (patch) d'un programme. En ce sens ils durcissent et sécurisent un programme exécutable et protègent les intérêts de leurs auteurs.

  • Agressive - Ils permettent d'empêcher les antivirus et les antimalwares de calculer les signatures des parasites et rendent le code plus petit sans l'altérer. Les parasites traités par un « Packers » sont beaucoup plus furtifs.

Quelques exemples de Packers :

NomDate de créationAliasAuteur
32Lite26 June 1999Oleg Prokhorov, Joergen Ibsen
AIN 2.3231 August 1999
APack10 March 1999Joergen Ibsen
Aspack07 February 2000Alexey Solodovnikov [AS Software]
Aspack 1.02b30 December 1998Alexey Solodovnikov [AS Software]
Aspack1.08314 April 1999Alexey Solodovnikov [AS Software]
AVPack11 June 1995
Axe01 September 1991[System Enhancement Associates]
CC Pro 2.008 December 1999
CExe01 April 2000
ComPack20 May 1998
ComprEXE 1.001 September 1997Tom Torfs
CrackStop04 February 2001
Crunch 1.008 May 2002BitArts
Cruncher 1.010 June 1995Ori Berger
DeCS04 February 2001
DePE-Protect12 February 2001Unknown One [TMG]
DJP30 April 1998
EExe19 November 1999
Elite 1.00a10 March 1996P.Glowacz, A.Augustyn [CodeBlasters]
Elitewrap25 August 2000Tom "eLiTe" McIntyre
EPack13 September 1998Stepanyuk Oleg
EXE Smasher03 October 2000Stoner
ExeHigh 1.0101 October 1995NoddegamrA
FSG28 October 2002
Jam 2.2128 December 1991
LGLZ 1.04e28 October 1999George Lyapko
LHA01 January 2003Haruyasu Yoshizaki
LZExe 1.00a24 September 1991IS2 Inc.
Megalite 1.2026 March 1996ThE KiLLeR [MEGATEAM]
Obsession Exe-File Expander 1.231 December 1999Benjamin Petersen
Pack 1.001 February 1996Kim Kokkonen [TurboPower Software]
Pack 2.0111 October 1995[NoddegamrA SoftwarE]
PackWin 205 August 1995
PakEXE 1.0b05 June 1996
PCShrink 0.4519 June 1999Virogen [PhrozenCrew]
PE Diminisher 0.116 June 1999
PE Pack/Crypt03 August 2001Vecna
PE Shrinker28 June 1999Virogen [PhrozenCrew]
PECompact
PEmultiGUI 0.5524 July 1999Wiesel
PEPack 1.022 November 1998Anakin
PetiteIan Luck
Petite 2.114 August 2000Ian Luck
Petite 2.215 December 1999Ian Luck
PGMPak 1.524 May 1991
PKLite32 1.121 April 1999[PKWARE, Inc]
PksmartPuchkov Serge, Alexander Ryumshin (InVader) [Keen Art Software]
Pksmart 1.001 January 2003Puchkov Serge, Alexander Ryumshin (InVader) [Keen Art Software]
Pksmart 1.0b09 June 1998Puchkov Serge, Alexander Ryumshin (InVader) [Keen Art Software]
PPack 2.9109 October 1999
RJCrush05 May 1996Roland Skinner
Scrnch 0.207 June 1988Graeme W. McRae
Shrink 1.001 June 1988Thomas G. Hanlin
Shrink230 November 1996Kevin Tseng
Six-2-Four07 February 1998Kim Holviala
Sub7 Server Icon change engine25 September 1999C4
Syspack11 March 1992Vadim V. Vlasov
TElock20 September 2000Te [TMG]
Telock 6.119 December 2000
TinyProg11 March 1994
Tron Decompressor13 August 1993Michael Bauder
UltraCompressor 2.426 September 1997SEA
Unp 3.1525 September 1993Ben Castricum
UPX29 August 2004Ultimate Packer for eXecutables - Open-source, écrit en C++, gratuit, distribué sous licence GNU GPL. Technologie de compression sans perte UCL. Le programme compressé, une fois lancé, se décompresse lui-même. La version 3.00 a introduit le support de la compression LZMA. C'est l'un des logiciels les plus utilisés au monde de sa catégorie.Markus F.X.J. Oberhumer, László Molnár & John F. Reiser.
UPX 1.02Ultimate Packer for eXecutables - Open-source, écrit en C++, gratuit, distribué sous licence GNU GPL. Technologie de compression sans perte UCL. Le programme compressé, une fois lancé, se décompresse lui-même. La version 3.00 a introduit le support de la compression LZMA. C'est l'un des logiciels les plus utilisés au monde de sa catégorie.Markus F.X.J. Oberhumer, László Molnár & John F. Reiser.
UPX 1.25Ultimate Packer for eXecutables - Open-source, écrit en C++, gratuit, distribué sous licence GNU GPL. Technologie de compression sans perte UCL. Le programme compressé, une fois lancé, se décompresse lui-même. La version 3.00 a introduit le support de la compression LZMA. C'est l'un des logiciels les plus utilisés au monde de sa catégorie.Markus F.X.J. Oberhumer, László Molnár & John F. Reiser.
UPX 3.9211 décembre 2016Ultimate Packer for eXecutables - Open-source, écrit en C++, gratuit, distribué sous licence GNU GPL. Technologie de compression sans perte UCL. Le programme compressé, une fois lancé, se décompresse lui-même. La version 3.00 a introduit le support de la compression LZMA. C'est l'un des logiciels les plus utilisés au monde de sa catégorie.Markus F.X.J. Oberhumer, László Molnár & John F. Reiser.
UPX 3.9329 janvier 2017Ultimate Packer for eXecutables - Open-source, écrit en C++, gratuit, distribué sous licence GNU GPL. Technologie de compression sans perte UCL. Le programme compressé, une fois lancé, se décompresse lui-même. La version 3.00 a introduit le support de la compression LZMA. C'est l'un des logiciels les plus utilisés au monde de sa catégorie.Markus F.X.J. Oberhumer, László Molnár & John F. Reiser.
UPX 3.9412 mai 2017Ultimate Packer for eXecutables - Open-source, écrit en C++, gratuit, distribué sous licence GNU GPL. Technologie de compression sans perte UCL. Le programme compressé, une fois lancé, se décompresse lui-même. La version 3.00 a introduit le support de la compression LZMA. C'est l'un des logiciels les plus utilisés au monde de sa catégorie.Markus F.X.J. Oberhumer, László Molnár & John F. Reiser.
UPX 3.9526 août 2018Ultimate Packer for eXecutables - Open-source, écrit en C++, gratuit, distribué sous licence GNU GPL. Technologie de compression sans perte UCL. Le programme compressé, une fois lancé, se décompresse lui-même. La version 3.00 a introduit le support de la compression LZMA. C’est l’un des logiciels les plus utilisés au monde de sa catégorie.Markus F.X.J. Oberhumer, László Molnár & John F. Reiser.
Vacuum 0.1c31 August 1999
Win32/PWS.Coced.233.ASPask.Troja
WinLite16 July 2004[Rosenthal Engineering]
WW.217.a10 May 2004
WWPack30 March 2000Piotr Warezak, Rafal Wierzbicki
WWPack 3.05b521 March 1997Piotr Warezak, Rafal Wierzbicki
WWPack3213 November 1999Piotr Warezak, Rafal Wierzbicki
X-Open21 August 1993Ady
XE20 January 2000
XPA 1.4305 May 1999
XPack 1.67r207 January 2000
XPAGUI 0.93b18 January 2000
Nuker
Nuker.Win32.Small.a
Pengoz
Pestilence
Phreeze
Pnewq
Pof
PortWiz
Pstlnce
Retribution
S3x trojan
SPRPIN
SSPing
SexTest
ShadowTrooper
Sinista
SkudMaster 1.0
Smurf.8288
Smurf.a
Spider.b trojan
Sprite 32
Sub-Attack IGMP Nuker
The Aggressor 0.8
The Death Pack 1.40
The Grudge
The Ultra Nuke Launcher
TheLoader 1.6
TheLoader
Timebomb Trojan
Under Attack 2.0
VConnect
VZMNuker
Vai-te ja ICMP ToolKit 2.01
Vai-te ja Nuker
Vorpal trojan
WNewk
WNuke 5
WNuke32.69
War Nuker
Win Genocide Trojan
Win16.Cluck
Win16.Desant
WinBNC 2.6.4
WinNuke32
WinNuke 2
WinNuker 0.2
WinSmurf
Winnuke
Winnuke95.Dos
Wnuke 95
X-Flood
Xcrush 2.0
YummyFormat 1.0
ZNuke++ Window Item Attack Tool 1.43
ZNukeType Window Item Crack Tool 1.01

Dossier (collection) : Classes de malveillances

Adware – (Afficheur de publicités)
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker – (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO – (BHOsBrowser Helper Object)
BBinder – (classeur de fichiersréorganiseur de fichiers morcelésréassemblage de fichiers morcelés)
Bluejacking – (exploitation des vulnérabilités du Bluetooth)
Bluesnarfing – (exploitation silencieuse de la technologie Bluetooth)
Bot – (Robots)
Botnet – (Réseau de robots)
Botnet as a Service – (BaaS)
C&CCommand and Control
Calcul distribué
Cheval de Troie – (Trojan)
Cookie de tracking – (Trackware Cookie)
Cracking Doc – (Document de crackage)
Cracking Misc – (Craquage Divers)
Cracking tools – (Outils de crack)
Crypto-ransomware
Cryptoware
DDoS – (Déni de Service DistribuéDistributed Denial of Service)
DNS hijacking – (DNS hijackerRedirection DNS)
DoS – (Déni de serviceDenial of Service)
Dropper – (Virus compte-gouttesDropper virus)
Encryption Tool
Explosives
Firewall Killer – (Tueur de pare-feu)
Flood (InondationDélugeInondation informatiqueInondation numérique)
Flooder (Computer science floodInondation numériqueinondation informatiqueDéluge informatiqueNoyer un ordinateurNoyage numériqueNoyage d’ordinateurs)
Fraudes 419 (Spam 419Spam africainSpam nigérien)
Hacking tools – (Outils de hack)
Hacking Tutorial (Tutoriel de piratage)
Hijacker (Pirate de navigateurDétournement de navigateur)
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service – (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP (Search Engine Results Page) des moteurs de recherche – (résultats moteurs de recherche menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer Steal stored credentials USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff Rip-off Ripper Rippeur Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam – (courriel indésirableemail ennuyeux email virus courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (Shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer – (Janning)
Worm – (verpropagationvirus)
Worm creation tool(Outils de création de virusOutils de création de vers)
Zombie
Zombification