Re´sume´ Cedocumentd´ecritlesstrat´egiesetlestechniquesqu’unat-taquant peut mettre en oeuvre pour contourner une passerelle antivirus. Apresunepre´sentationdesfondementsth´eoriques,nouslesd´etaillerons ` ennouspla¸cantdanslapositiondel’attaquant.Nousillustreronsnotre proposa`partird’exemplesdefiltragedesprotocolesSMTPetHTTP quisontlespluscourammentutilis´esparlesinternautes...etlesvirus.
1 Introduction Unarticlere´centdumagazineMISC[1]s’ouvraitsurcettemaxime: « Qui-conque-utilisateurouadministrateur-ignoreraitencorelacapacit´edenuisance desvirusetversinformatiquess’exposea`degravesetdouloureusesd´econvenues. » *. Lestendancesobersve´escesderniersmois-professionnalisationetcriminilisation del’activit´e-enrenforcentlaport´eeetl’acuite´. Si les « d´eveloppeurs » d’hier cherchaient une certaine forme de gloire et la renomme´e-pardesmoyenscertesre´pre´hensibles-lesmotivationsdeleurssuc-cesseurssontplussonnantesettr´ebuchantes-lesmoyensrestanttoutaussisinon plusencorere´pre´hensibles.Lescouˆtsengendr´esparles « oeuvres » des premiers ´etaientessentiellementindirects.Ilscouvraientlesop´erationsderestauration ou de reconstitution des donnees perdues ou corrompues et de nettoyage ou ´ dereconstructiondessyst`emesinfecte´s.Quandilyavaitvoloud´etournement, c’´etaitge´n´eralementceluideressourcessystemesour´eseaux.Leseffetsdecelles ` dessecondssontbeaucoupplusdirectspourleursvictimes:levoldedonn´ees, d’identifiantsetd’identit´esayantpourbutded´etourneroud’extorquerdesfonds. Lessolutionsantivirusoccupentdepuiscesdernie`resanne´esuneplacede choixdansl’arsenalde´fensifdesordinateursetdesre´seauxconnecte´s`aInternet. Cessolutionsprennentsouventlaformedepasserellessp´ecialis´eesdansl’ana-lyse et le nettoyage de certains protocoles, au premier rang desquels SMTP, tantilestvraiquelamessageriee´lectroniqueestencore(maispourcombien detemps?)leprincipalpointd’entre´eetvecteurdepropagationdesinfections informatiques. Depuissesd´ebuts,lalutteantiviraleestuneluttecontinuelleentrel’e´pee ´ etlebouclierassoci´ee`aunjeuduchatetdelasourislui-mˆemedouble´d’une courseauxarmements.Ditplussobrement,lescre´ateursdevirusn’ontpastarde´ a`incluredansleursproductionsdesm´ecanismesanti-antivirusdontlesobjectifs sontd’empˆecherlad´etectionetd’interdirel’analyseducode.Lapr´esentation