PDF download Télécharger l'article PDF download Télécharger l'article

N'avez-vous jamais voulu créer votre propre virus, soit pour en savoir plus ou pour faire une blague ? La création de virus demande du temps et de la patience, mais tout le monde peut y arriver avec un petit peu d'effort. La création de virus peut vous apprendre beaucoup de choses sur le fonctionnement d'un langage de programmation, ainsi que sur un système d'exploitation et la sécurité des réseaux.

  1. La cible la plus répandue est Windows, surtout les versions plus anciennes. De nombreux utilisateurs de Windows ne mettent pas à jour leur vieille version de leur système d'exploitation, ce qui les rend vulnérables à des failles de sécurité qui ont été réparées dans les versions plus récentes.
    • Mac OS X et Linux sont plutôt bien protégés des virus du fait de la façon dont les autorisations fonctionnent et de leur architecture en général. 95 % des virus ciblent les utilisateurs de Windows.
  2. Un virus ne devient un virus que lorsqu'il peut se répandre à d'autres utilisateurs. Vous devez commencer par penser à la méthode de transmission du virus, car ce sera un des points fondamentaux de son code. Vois les méthodes de transmission les plus répandues.
    • Les fichiers exécutables (.exe, .bat, etc.). Ces programmes-là doivent être lancés par l'utilisateur et ils se déguisent souvent sous une autre forme (par exemple une image).
    • Les macros de Microsoft Office. Les macros sont des programmes intégrés dans un document ou un email. Ils visent Word Outlook et d'autres programmes qui utilisent les macros. La méthode la plus courante d'infection est par un email qui contient un document infecté.
    • Les scripts sur Internet. Ce sont des morceaux de code malicieux qui sont injectés sur les sites sans que le webmaster s'en rende compte  [1] .
  3. Les virus connus exploitent des faiblesses dans la sécurité du programme ou du système afin de se répandre, et d'exécuter les tâches qui sont incluses dans leurs programmes. Cela demande beaucoup de recherches et de connaissances, mais il existe des communautés sur Internet qui peuvent vous aider à obtenir ce que vous recherchez.
  4. Une fois que votre virus a infecté un système, que voulez-vous qu'il fasse ? Un virus peut n'avoir aucun effet, il peut afficher un message, supprimer des fichiers et bien pire encore. Sachez que la création et l'envoi de virus malicieux sont des crimes dans la plupart des pays.
  5. Si vous souhaitez créer un virus, vous devez avoir au moins des connaissances de base dans un langage de programmation ou de script. Les virus les plus complexes font souvent appel à plusieurs langages de programmation. Si vous souhaitez créer des virus vraiment efficaces, vous devez vous familiariser avec le langage assembleur.
    • Si vous souhaitez créer des virus sous un format de fichier exécutable, vous devriez apprendre le C ou le C++ .
    • Si vous voulez faire des virus sous forme de macro, apprenez le langage de programmation des macros , par exemple celui de Microsoft Office.
    • Le Visual Basic peut vous aider à créer des virus pour les utilisateurs de Windows.
  6. Cela sera un travail plutôt long, surtout si c'est la première fois que vous codez ce genre de chose. Faites le plus d'essais possible et trouvez des façons de répliquer votre code selon le langage que vous avez choisi. Il existe des tutoriels sur des forums et des blogs selon les langages de programmation.
    • Faites des recherches à propos du code polymorphique. C'est une façon de coder qui modifie le code de votre virus chaque fois qu'il se réplique, ce qui le rend plus compliqué à détecter par les antivirus. Le code polymorphique est une technique très avancée qui est implémentée de façon différente selon les langages de programmation.
  7. En plus du code polymorphique, il existe d'autres façons de cacher votre code. Le cryptage est une façon très répandue parmi les créateurs de virus. Il faut beaucoup d'entrainement et de connaissances pour y arriver, mais cela aide vraiment à faire durer votre virus pendant plus longtemps.
  8. Une fois que votre prototype est prêt, essayez-le sur le plus d'ordinateurs et de systèmes d'exploitation possible. Cela sera encore plus facile si vous pouvez mettre en place une machine virtuelle avec des configurations différentes.
    • Assurez-vous de bien contenir votre virus pour ne pas le laisser sortir de votre ordinateur avant qu'il ne soit prêt. Installez les ordinateurs tests sur un réseau interne et observez les effets de votre virus.
    • Ajustez le code de votre virus au fur et à mesure que vous observez son fonctionnement sur les différents ordinateurs. Réparez toutes les erreurs que vous trouverez.
  9. Si vous êtes satisfait des performances de votre virus, il est temps de le lâcher sur Internet. Avant de le faire, demandez-vous si vous êtes vraiment prêt à subir les conséquences que la création et la distribution de virus impliquent. Il vaudrait peut-être mieux que vous vous serviez de cette expérience pour travailler d'autres projets  [2] .
    Publicité

Avertissements

  • Il est illégal de répandre du code malicieux sur Internet ! Ce guide n'a été conçu qu'à titre informatif.
  • N'oubliez pas qu'il s'agit d'une infraction sanctionnée par une peine de prison. Vous aurez des ennuis avec la police locale, si celle-ci vous découvre.
  • En France, la loi Godfrain du 5 janvier 1988, ou Loi n° 88-19 du 5 janvier 1988 relative à la fraude informatique précise que « des atteintes aux systèmes de traitement automatisé de données » (STAD), selon les infractions retenues les peines peuvent aller de 2 ans de prison et 30 000 euros d'amende à 10 ans d'emprisonnement et 150 000 euros d'amende (pour l'une quelconque de ces infractions commise en « bande organisée » à l'encontre d'un STAD de l'État). Par ailleurs, ces peines peuvent être accompagnées de privation de droits civiques et d'autres mesures (interdiction de travailler dans la fonction publique, exclusion des marchés publics, etc.). En 2004, la Loi pour la confiance dans l'économie numérique (LCEN) modifie la loi en ajoutant un article L. 323-3-1, lequel réprime « le fait, sans motif légitime, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 ».
Publicité

À propos de ce wikiHow

Cette page a été consultée 212 589 fois.

Cet article vous a-t-il été utile ?

Publicité