Projet

Général

Profil

BeWare Detecteur de ransomware » Historique » Version 9

Anonyme, 20/06/2017 16:40

1 2 Anonyme
h1. Détecteur de ransomware
2
3 5 Anonyme
h2. A propos des ransomwares
4
5 9 Anonyme
Un "ransomware":https://fr.wikipedia.org/wiki/Ransomware est un logiciel malveillant qui exploite des failles de sécurité afin de s'introduire dans votre système. Une fois en place, il entreprendra de chiffrer l'intégralité de vos données, les rendant illisibles. Le pirate demandera alors une rançon en échange de la clé de déchiffrement. Il est impossible de trouver cette clé, d'où l'efficacité de ce genre de logiciels.
6 1 Anonyme
Lorsqu'un fichier est chiffré, il n'est alors plus possible de le récupérer autrement que par le paiement de la rançon. Pour se protéger de ce genre d'attaques de plus en plus fréquentes, il est recommandé d'effectuer des sauvegardes régulières des données sensibles.
7
8
Notre projet propose une autre méthode qui permet de détecter l'infection dès son intrusion dans le système et d'arrêter le chiffrement.
9
10 9 Anonyme
11
12 5 Anonyme
h2. Principe général
13
14
Notre logiciel permet de mettre sous surveillance une liste de fichiers "martyrs" sélectionnés par l'utilisateur. Leur unique rôle est de servir de témoins : ils ne doivent pas être modifiés ni par l'utilisateur ou le système. Dès lors que l'un de ces fichiers est modifié (potentiellement, chiffré par un ransomware), l'utilisateur est averti et a la possibilité de mettre hors tension la machine afin d'éviter la propagation de l'infection. Il est alors conseillé de faire appel à un professionnel avant de redémarrer l'ordinateur car des mesures de sécurité supplémentaires seront nécessaires pour assurer la pérennité de vos données.
15
16
h2. Fonctionnement du programme
17
18
Le logiciel a été réalisé en Python v3.6 et à l'aide de la bibliothèque Tkinter.
19 9 Anonyme
Le programme génère un "hash":https://fr.wikipedia.org/wiki/Fonction_de_hachage quand un fichier martyr est ajouté par l'utilisateur. Un hash est une empreinte unique du fichier générée à partir de son contenu et qui permet de l'identifier. De ce fait, deux fichiers différent n'auront pas le même hash. Il existe plusieurs algorithmes de hachage, nous avons utilisé le SHA-256. Dans un intervalle 10 minutes, le programme calcule à nouveau les hash de tout les fichiers et les compare aux empreintes initiales. Ainsi, on détecte rapidement si un fichier a été modifié ou supprimé. Dans ce cas, l'utilisateur est averti et a la possibilité d'éteindre immédiatement son ordinateur.
20 6 Anonyme
Un bouton permet de vérifier l’intégralité des fichiers martyrs immédiatement si l'utilisateur soupçonne une infection.
21
22 1 Anonyme
Un fichier de log est généré afin de pouvoir déterminer la date et l'heure exacte de toute infection.
23 6 Anonyme
24 1 Anonyme
h2. Images
25 7 Anonyme
26 9 Anonyme
Fonctionnement normal
27 8 Anonyme
!Capture_1.jpg!
28 7 Anonyme
29 9 Anonyme
Fichier modifié et supprimé détectés
30 8 Anonyme
!Capture_2.1.jpg!  !Capture_2.2.jpg!