Charge utile

La charge utile, tant dans le domaine des télécommunications que dans celui de l'informatique, a été désignée comme la partie du paquet de données transmis qui contient le message réel.[1] Souvent, les protocoles réseau fixent une limite maximale à la longueur de la charge utile. De plus, dans le contexte des logiciels malveillants, la charge utile fait généralement référence aux codes malveillants qui peuvent être nuisibles pour l'utilisateur ciblé.[2] Un large éventail de méthodes peut être appliqué pour distribuer différentes charges utiles de logiciels malveillants. Cela comprend les vers, les courriels, l'hameçonnage et de nombreux autres mécanismes de transmission numérique. 2 Les terroristes virtuels appliquent une méthode en deux phases pour contourner les défenses d'un système. Ils le font en tenant la charge utile du paquet de données, qui est considérée comme la partie qui cause le dommage à la victime séparée du vecteur d'infection. Toutefois, les charges utiles de logiciels malveillants ne peuvent pas supporter les limites spécifiées de la capacité de charge maximale.

Fonctionnalité

Charge utile par paquets IP

Un paquet IP peut avoir une charge utile qui a une commande émise par l'utilisateur final, tout comme une demande de contenu Web. Généralement, il transportera une charge utile qui se compose des données réelles qui sont transmises par un serveur en réponse à la demande de l'utilisateur. Les spécifications de protocole pertinentes spécifient généralement les limites de la charge utile sur la PDU. La longueur totale du champ limite la taille maximale de la charge utile. Pour les paquets IP dans l'en-tête, la zone est de 16 bits de long, et cela signifie que la valeur maximale possible est de 2 à la puissance de 16, ce qui implique que la valeur potentielle la plus élevée pour la longueur du paquet est 65.535 moins le nombre d'octets qui sont réellement nécessaires pour l'en-tête du paquet.[2:1]

Lorsque les paquets de données sont envoyés par Internet, chacune des unités est transmise, y compris les informations d'en-tête et la charge utile. L'en-tête sera la partie utilisée pour identifier l'adresse d'origine et de destination du paquet de données. Le message relayé est ce qui est défini comme la charge utile. Étant donné que les informations d'en-tête ou les données de coûts additionnels ne seront utilisées que dans le processus de transmission, le destinataire ne le verra plus lorsque le paquet de données aura déjà atteint sa destination. Ainsi, la charge utile est la seule donnée qui sera reçue par le système de destination.

Les limites de charge utile du protocole réseau sont également importantes parce qu'elles peuvent affecter les performances du protocole ; des charges utiles plus[1:1] petites signifient qu'un plus grand nombre de paquets doivent être créés et transmis pour un volume de données. Des charges utiles plus importantes réduiront également la nécessité de générer plus de paquets, mais il faut aussi qu'il y ait un environnement réseau rapide et stable capable de fournir les grands volumes de données sans les retards causés par les erreurs sur les conditions transitoires du réseau.

La charge utile fait partie du texte de l'utilisateur privé, qui peut également contenir des logiciels malveillants comme les vers ou les virus qui effectuent des actions malveillantes telles que la suppression des données, l'envoi de spam ou le cryptage des données. En plus de la charge utile, ce type de logiciel malveillant a aussi généralement surcharge le code visé en se répandant simplement ou en évitant d'être détecté. D'autre part, dans les réseaux informatiques, les données qui seront transmises sont considérées comme la charge utile, mais elles sont la plupart du temps encapsulées avec une trame qui est composée de bits de trame et d'une séquence de contrôle de trame. En voici quelques exemples : Les trames Ethernet, les trames Protocole Point à Point, les trames Fibre Channel et les trames V.42modem.[1:2]

Charge utile de logiciels malveillants

La charge utile fait également référence au composant d'un virus informatique qui exécute une activité malveillante.[3] De plus, lorsque les paquets de données sont envoyés par Internet, chacune des unités sera transmise, y compris les informations d'en-tête et la charge utile. L'en-tête sera la partie utilisée pour identifier l'adresse d'origine et de destination du paquet de données. Le message relayé est ce qui est défini comme la charge utile. Étant donné que les informations d'en-tête ou les données de coûts additionnels ne seront utilisées que dans le processus de transmission, le destinataire ne le verra plus lorsque le paquet de données aura déjà atteint sa destination. Ainsi, la charge utile est la seule donnée qui sera reçue par le système de destination.

Les virus qui transportent une plus grande charge utile sont également plus nocifs pour un système numérique. Certains virus se copient d'un ordinateur à un autre. D'autres virus peuvent voler les données ou les fichiers, permettre l'écoute clandestine ou l'accès non autorisé, détruire les données et causer d'autres conséquences. Il est également possible qu'un virus transporte plusieurs charges utiles. À l'heure actuelle, les logiciels malveillants sont plus susceptibles d'incorporer une charge utile qui endommagera les fichiers du système ; ils permettront plutôt l'accès par la porte dérobée à l'ordinateur d'un utilisateur et le vol d'informations sensibles.

Voici quelques-unes des façons d'exécuter une charge utile destructrice :[2:2]

  • En utilisant un ordinateur non protégé (ordinateur sans antivirus installé) connecté à un réseau.
  • En démarrant l'ordinateur à l'aide d'un support amovible infecté.
  • En ouvrant un fichier infecté.
  • En exécutant un programme infecté.
  • En activant une bombe logique.

  1. https://searchsecurity.techtarget.com/definition/payload ↩︎ ↩︎ ↩︎

  2. https://techterms.com/definition/payload ↩︎ ↩︎ ↩︎

  3. https://www.techopedia.com/definition/5381/payload ↩︎