
Un logiciel malveillant ou maliciel, aussi dĂ©nommĂ© logiciel nuisible ou programme malveillant ou pourriciel (de l'anglais malware [ËmĂŠlwÉÉ][1]), est un programme dĂ©veloppĂ© dans le but de nuire Ă un systĂšme informatique, sans le consentement de l'utilisateur dont l'ordinateur est infectĂ©. Il existe plusieurs mĂ©thodes utilisĂ©es par les pirates pour infecter un ordinateur, comme le phishing (hameçonnage par e-mail) ou le tĂ©lĂ©chargement automatique d'un fichier par exemple.
De nos jours, le terme « virus » est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants. En effet, les maliciels englobent les virus, les vers, les chevaux de Troie, ainsi que d'autres menaces. La catégorie des virus informatiques, qui a longtemps été la plus répandue, a cédé sa place aux chevaux de Troie en 2005.
Terminologie
[modifier | modifier le code]Le terme « logiciel malveillant », dont l'usage est préconisé par la Commission générale de terminologie et de néologie en France, est une traduction du mot anglais « malware », qui est une contraction de « malicious » (qui signifie « malveillant », et non « malicieux ») et « software » (« logiciel »). Les synonymes utilisés sont : « maliciel »[2], « logiciel nuisible »[3], « logiciel pernicieux » (variante essentiellement employée au Canada)[4], « pourriciel »[5],[6], « antiprogramme »[7],[8],[4].
Classification
[modifier | modifier le code]Les logiciels malveillants peuvent ĂȘtre classĂ©s en fonction des trois mĂ©canismes suivants :
- le mécanisme de propagation (par exemple, un ver se propage sur un réseau informatique en exploitant une faille applicative ou humaine) ;
- le mĂ©canisme de dĂ©clenchement (par exemple, la bombe logique â comme la bombe logique surnommĂ©e vendredi 13 â se dĂ©clenche lorsqu'un Ă©vĂšnement survient) ;
- la charge utile (par exemple, le virus Tchernobyl tente de supprimer des parties importantes du BIOS, ce qui bloque le démarrage de l'ordinateur infecté).
La classification n'est pas parfaite, et la différence entre les classes n'est pas toujours évidente. Cependant, c'est aujourd'hui la classification standard la plus couramment adoptée dans les milieux internationaux de la sécurité informatique.
Dans une publication[9], J. Rutkowska propose une taxonomie qui distingue les logiciels malveillants suivant leur mode de corruption du noyau du systÚme d'exploitation : ne touche pas au noyau (ie, applications, micrologiciel), corruption d'éléments fixes (code), corruption d'éléments dynamiques (données) et au-dessus du noyau (hyperviseurs).
Virus
[modifier | modifier le code]Les virus sont capables de se répliquer, puis de se propager à d'autres ordinateurs en s'insérant dans d'autres programmes ou des documents légitimes appelés « hÎtes ». Ils se répartissent ainsi : virus de secteur d'amorçage; de fichier ; de macro ; et de script. Certains intÚgrent des rootkits. Les virus peuvent s'avérer particuliÚrement dangereux et endommager plus ou moins gravement les machines infectées.
Vers
[modifier | modifier le code]Les vers (worm) sont capables d'envoyer une copie d'eux-mĂȘmes Ă d'autres machines. Ils peuvent ĂȘtre classĂ©s selon leur technique de propagation : les vers de courrier Ă©lectronique ; Internet ; IRC ; les vers de rĂ©seau ; et ceux de partage de fichiers. Certains, comme le ver I Love You, ont connu une expansion fulgurante.
Chevaux de Troie
[modifier | modifier le code]Les chevaux de Troie (Trojan horse) sont divisés en plusieurs sous-catégories, et comprennent notamment les portes dérobées, les droppers, les notificateurs, les logiciels espions (dont les keyloggers) etc. Ils ont chacun des objectifs spécifiques. Certains chevaux de Troie utilisent également des rootkits pour dissimuler leur activité.
Maldocs
[modifier | modifier le code]Les maldocs (contraction du terme anglais malicious documents) sont des documents informatiques malveillants[10].
Ils se distinguent selon leur mĂ©canisme de propagationâŻ:
- Maldoc de vulnérabilité
- Exploite une vulnérabilité préexistante.
- Exécute sa charge utile à l'ouverture.
- ExempleâŻ: document malveillant au format PDF.
- Maldoc de fonctionnalité
- A directement accĂšs aux ressources du systĂšme.
- Fait passer sa charge d'un systĂšme Ă un autre.
- ExemplesâŻ: documents malveillants aux formats AutoCAD, HTA, ou de suite bureautique contenant une macro[11]
Autres menaces
[modifier | modifier le code]D'autres menaces existent. Elles ne sont pas dangereuses en elles-mĂȘmes pour la machine, mais servent Ă installer des infections ou Ă rĂ©aliser des attaques DNS. Il s'agit des outils de dĂ©ni de service (DoS et DDoS), des exploits, inondeurs, nukers, du pharming, et des programmes qui servent Ă crĂ©er des logiciels malveillants, en particulier les virtools, les gĂ©nĂ©rateurs polymorphes, ou les chiffreurs de fichiers. Les publiciels (adware) et les rogues (rançongiciels ou riskwares) ne sont pas non plus directement dommageables pour la machine. Il s'agit de programmes utilisant des techniques de mise en marchĂ© (ouverture de fenĂȘtres intempestives, enregistrement automatique dans la barre URL, modification des liens rĂ©fĂ©rencĂ©s) bien souvent contraires Ă l'Ă©thique.
Certains Ă©lĂ©ments, qui ne sont pas Ă l'origine conçus pour ĂȘtre malveillants, sont parfois utilisĂ©es Ă des fins illĂ©gales et/ ou compromettantes. Il s'agit notamment des composeurs, tĂ©lĂ©chargeurs, serveurs FTP, mandataires (proxy), Telnet et Web, clients IRC, canulars, utilitaires de rĂ©cupĂ©ration de mots de passe, outils d'administration Ă distance, dĂ©cortiqueurs et moniteurs.
Environnement de prédilection
[modifier | modifier le code]Les programmes malveillants ont été développés pour de nombreux systÚmes d'exploitation et applications. Pourtant, certains d'entre eux n'ont jamais été concernés. En effet, les auteurs de virus privilégient les systÚmes d'exploitation largement utilisés ; les systÚmes comportant des vulnérabilités ; et ceux pour lesquels une documentation détaillée est disponible (puisqu'elle inclut des descriptions des services et des rÚgles en vigueur pour écrire des programmes compatibles). Le volume de logiciels malveillants destinés à Windows et Linux est à peu prÚs proportionnel à leurs parts de marché respectives.
Historique
[modifier | modifier le code]La démocratisation massive de l'utilisation des ordinateurs fut accompagnée d'une explosion du nombre de virus. Ces derniers ont ensuite évolué parallÚlement aux technologies. Dans les années 1980, ils visaient un ensemble de systÚmes d'exploitation et de réseaux ; dans les années 1990, ils servaient surtout à dérober des informations confidentielles comme celles relatives aux comptes bancaires ou les mots de passe ; de nos jours, la majorité des virus exploitent les failles de Windows, le systÚme d'exploitation le plus répandu à travers le monde.
Années 1940-1960 : La reproduction automatisée
[modifier | modifier le code]Selon certains spĂ©cialistes, le concept de virus informatique trouve son origine dans les travaux de John von Neumann au sujet des automates mathĂ©matiques Ă reproduction automatique, cĂ©lĂšbres dans les annĂ©es 1940, et en 1951, il avait exposĂ© plusieurs mĂ©thodes pour les crĂ©er. En 1959, Lionel Penrose, un mathĂ©maticien britannique, avait prĂ©sentĂ© ses propres thĂ©ories sur le sujet, dans un article intitulĂ© « Self-reproducing Machines »[12], publiĂ© dans le Scientific American. Ă la diffĂ©rence de Neumann, il dĂ©crit un modĂšle simple Ă deux dimensions pour cette structure qui peut ĂȘtre activĂ©e, se multiplier, muter et attaquer. Peu aprĂšs la publication de l'article de Penrose, Frederick G. Stathl reproduit ce modĂšle en code machine sur un IBM 650. Ă cette Ă©poque, ces travaux n'Ă©taient pas destinĂ©es Ă dĂ©velopper des virus informatiques. Elles ont ensuite servi de fondations Ă de nombreuses Ă©tudes rĂ©alisĂ©es plus tard sur la robotique et l'intelligence artificielle.
En 1962, un groupe d'ingĂ©nieurs des laboratoires Bell Telephone (composĂ© de V. Vyssotsky, G. McIlroy et Robert Morris) créÚrent un jeu â baptisĂ© « Darwin » â qui consistait Ă suivre et dĂ©truire les programmes des concurrents, chacun des adversaires Ă©tant capable de se multiplier. Ce jeu est bĂąti autour d'un « arbitre » dans la mĂ©moire de l'ordinateur qui dĂ©finit les rĂšgles et l'ordre de bataille entre les programmes concurrents créés par les joueurs. Le jeu consiste Ă supprimer les programmes des concurrents et Ă contrĂŽler le champ de bataille.
Années 1970 : les réseaux dédiés
[modifier | modifier le code]Les premiers virus sont apparus dÚs les années 1970, notamment Creeper, sur des réseaux dédiés comme ARPANET (un réseau informatique de l'armée américaine, prédécesseur d'Internet). Ce virus était capable d'accéder à un systÚme distant via un modem et de s'y insérer, affichant alors un message d'avertissement à l'utilisateur infecté : « I'M THE CREEPER : CATCH ME IF YOU CAN ». Peu aprÚs, le programme Reaper a été créé par des auteurs anonymes, avec pour but d'éliminer Creeper lorsqu'il le détectait. Il s'agissait en fait d'un autre virus, capable de se propager sur les machines mises en réseaux. En 1975, Pervading Animal, un autre jeu développé pour un Univac 1108 est apparu. Actuellement[Quand ?], les experts n'ont pas encore défini s'il s'agissait d'un virus ou du premier cheval de Troie.
Années 1980 : premiÚres épidémies
[modifier | modifier le code]Dans les annĂ©es 1980, les virus sont apparus en nombre et les premiers chevaux de Troie ont Ă©tĂ© dĂ©veloppĂ©s. Ces derniers n'Ă©taient pas capables de se reproduire ni de se propager, mais une fois tĂ©lĂ©chargĂ©s et installĂ©s, ils endommageaient les systĂšmes. L'utilisation rĂ©pandue des ordinateurs Apple II a suscitĂ© l'intĂ©rĂȘt des auteurs de virus : la premiĂšre Ă©pidĂ©mie de virus informatiques (notamment Elk Cloner via les disquettes de dĂ©marrage) Ă grande Ă©chelle a alors touchĂ© cette plate-forme.
En 1986, la premiĂšre Ă©pidĂ©mie de virus informatique compatible avec IBM a Ă©tĂ© dĂ©couverte. Il s'agissait de Brain, un virus furtif (en cas de tentative de lecture du secteur infectĂ©, il affichait les donnĂ©es originales saines), capable d'infecter le secteur d'amorçage, mais dĂ©pourvu de charge utile, et donc inoffensif[13]. Ă la suite d'une perte de contrĂŽle de ses auteurs, le virus se propagea Ă travers le monde en seulement quelques mois. C'est cette mĂȘme annĂ©e que Ralf Burger, un programmeur allemand, inventa les premiers programmes capables de se copier, en ajoutant leurs fichiers DOS exĂ©cutables au format COM.
En 1987, le cĂ©lĂšbre virus Lehigh â qui tire son nom de l'universitĂ© de Pennsylvanie Ă©ponyme qui l'a dĂ©couvert â Ă©tait le premier Ă endommager directement les donnĂ©es. En effet, il lançait une routine destructrice qui, finalement, supprimait toutes les donnĂ©es de valeur avant de s'auto-dĂ©truire. Il fut particuliĂšrement Ă©tudiĂ© au sein de l'universitĂ© de Lehigh et ne connut pas d'expansion Ă travers le monde. Ă cette Ă©poque, les utilisateurs commencĂšrent Ă considĂ©rer sĂ©rieusement les questions de sĂ©curitĂ© informatique.
Le premier forum Ă©lectronique consacrĂ© Ă la sĂ©curitĂ© contre les virus fut ouvert le , le forum Virus-L sur le rĂ©seau Usenet, créé par Ken Van Wyk. Cette mĂȘme annĂ©e, le premier canular fit son apparition. Il consistait Ă rĂ©pandre des rumeurs au sujet de nouveaux virus dangereux. Ce type de pratique n'est pas dangereux pour l'ordinateur lui-mĂȘme (les canulars utilisent seulement de la bande passante), mais discrĂ©dite les utilisateurs qui y croient. Cette mĂȘme annĂ©e, Robert Morris lança un autre canular â qui traitait d'un prĂ©tendu virus capable de se propager sur les rĂ©seaux et de modifier les configurations du port et du lecteur â qui avait alors infectĂ© 300 000 ordinateurs en moins de 12 minutes dans les deux Ătats du Dakota. En , le ver Morris fut dĂ©couvert, infectant plus de 600 systĂšmes informatiques aux Ătats-Unis, y compris celui du centre de recherche de la NASA. Il exploitait une vulnĂ©rabilitĂ© d'UNIX sur les plates-formes VAX et Sun Microsystems, et utilisait plusieurs mĂ©thodes innovantes (comme la collecte des mots de passe) pour accĂ©der aux systĂšmes. Ce ver Ă©tait capable de se multiplier et envoyait un grand nombre de copies de lui-mĂȘme, saturant ainsi complĂštement les rĂ©seaux. Les pertes globales engendrĂ©es par ce ver furent estimĂ©es Ă 96 millions de dollars amĂ©ricains. En 1988, l'antivirus nommĂ© Dr. Solomon's Anti-Virus Toolkit (créé par Alan Solomon, un programmeur anglais) a vu le jour (sa sociĂ©tĂ© a ensuite Ă©tĂ© rachetĂ©e par l'entreprise amĂ©ricaine Network Associates devenue ensuite McAfee, Inc ; et en 1989, plusieurs autres antivirus, dont âV (dĂ©veloppĂ© par E. Kaspersky), F-Prot, ThunderBYTE, Norman Virus Control et Virscan for MS-DOS (créé par IBM) ont Ă©tĂ© mis au point.
Années 1990 : Le polymorphisme
[modifier | modifier le code]En 1990, les auteurs de virus ont développé de nouvelles caractéristiques, notamment les virus polymorphes comme ceux de la famille Chameleon (basée sur d'autres virus célÚbres comme Vienna et Cascade). Leurs codes étaient non seulement chiffrés, mais aussi automatiquement modifiés à chaque infection. Cette particularité les protégeait des antivirus de l'époque, alors basés sur la recherche contextuelle classique pour détecter des éléments de codes de virus connus. Peu aprÚs, les experts de la lutte contre les virus ont mis au point des algorithmes spéciaux capables d'identifier ce nouveau type de virus. Cette année marque également l'apparition de virus d'origine bulgare, comme Murphy, Nomenclatura, Beast ; et russe, avec Eterburg, Voronezh, LoveChild, etc. L'inauguration de l'EICAR (Centre européen de recherche contre les virus informatiques) a également eu lieu cette année à Hambourg. Elle regroupait des professionnels faisant partie des sociétés éditrices d'antivirus, et est considérée depuis comme l'une des organisations internationales les plus respectées.
En 1991, 300 exemplaires de virus étaient recensés. Au début de cette année, de nouveaux logiciels antivirus, notamment Norton Antivirus, Central Point Antivirus et Untouchable (ces deux derniers ont ensuite été rachetés par Symantec) ont été développés.
En 1992, le nombre de virus â principalement ceux s'attaquant au secteur d'amorçage â a explosĂ©. Ils visaient alors le systĂšme d'exploitation le plus rĂ©pandu, MS-DOS, sur les plates-formes les plus utilisĂ©es, en particulier l'IBM-PC. De nouveaux logiciels antivirus ainsi que des livres et des magazines consacrĂ©s aux virus informatiques ont alors Ă©tĂ© publiĂ©s. Cette mĂȘme annĂ©e, les autoritĂ©s judiciaires du monde entier ont instaurĂ© des dĂ©partements exclusivement consacrĂ©s Ă la lutte contre la cybercriminalitĂ© (par exemple, la brigade de criminalitĂ© informatique de New Scotland Yard). Le premier virus pour le systĂšme d'exploitation Windows, dĂ©nommĂ© Win.Vir_1_4, est apparu ; il infectait les fichiers exĂ©cutables du systĂšme d'exploitation.
En 1993, de nouveaux virus dotĂ©s de nouvelles techniques d'infection, de pĂ©nĂ©tration des systĂšmes, de destruction des donnĂ©es et de dissimulation vis-Ă -vis des logiciels antivirus ont Ă©tĂ© dĂ©veloppĂ©s (par exemple, PMBS et Strange). Cette mĂȘme annĂ©e, Microsoft lança son propre logiciel antivirus, nommĂ© Microsoft AntiVirus (MSAV). Il Ă©tait basĂ© sur l'ancien Central Point AntiVirus (CPAV), et Ă©tait inclus dans les versions standard de MS-DOS et de Windows. MalgrĂ© l'efficacitĂ© dĂ©montrĂ©e, le projet fini par ĂȘtre abandonnĂ© par la suite.
En 1994, les cĂ©dĂ©roms faisaient partie des principaux vecteurs de propagation des virus ; le marchĂ© informatique a ainsi Ă©tĂ© inondĂ© par une dizaine de milliers de disques infectĂ©s, et comme la dĂ©sinfection Ă©tait impossible, ils devaient alors ĂȘtre dĂ©truits.
En 1995, lâĂ©mergence des virus de macro (notamment dans MS Word et d'autres applications MS Office) a posĂ© de nouveaux dĂ©fis aux Ă©diteurs de logiciels antivirus, alors amenĂ©s Ă dĂ©velopper de nouvelles technologies pour les dĂ©tecter.
L'année 1996 marque le début des hostilités lancées par la communauté informatique clandestine contre les systÚmes d'exploitation Windows 95 (par exemple le virus Boza) et Windows NT, ainsi que contre d'autres applications comme Microsoft Office. Le premier virus Windows détecté dans la nature était Win.Tentacle. En effet, ces virus étaient jusqu'alors principalement contenus dans des collections ou des journaux électroniques destinés aux auteurs de virus.
Le premier virus pour Linux, dĂ©nommĂ© Linux Bliss, est apparu en ; les virus et chevaux de Troie visant ce systĂšme d'exploitation sont toutefois restĂ©s rares, vu sa faible popularitĂ© face Ă Microsoft Windows. Cette mĂȘme annĂ©e, le virus de macro ShareFune pour MS Word (versions 6 et 7) Ă©tait le premier de son genre Ă se propager par courrier Ă©lectronique (notamment via le client MS Mail). Le dĂ©veloppement d'Internet et particuliĂšrement celui de mIRC (Internet Relay Chat) ont Ă©tĂ© inĂ©vitablement accompagnĂ©s de celui des virus et des vers. 1997 est Ă©galement l'annĂ©e des scandales et des mesquineries entre plusieurs sociĂ©tĂ©s Ă©ditrices d'antivirus (notamment McAfee et Dr. Solomon's / Trend Micro contre McAfee et Symantec), au sujet de « tricheries » et de brevets. Le premier module exĂ©cutable malveillant Java, Java.StrangeBrew, est apparu en aoĂ»t.
Le , Melissa, le premier virus de macro MS Word avec fonction de ver Internet, a dĂ©clenchĂ© une Ă©pidĂ©mie mondiale. Une fois l'infection installĂ©e, ce virus balayait le carnet d'adresses de MS Outlook et envoyait sa propre copie aux 50 premiĂšres qu'il trouvait. Comme Happy99, Melissa agissait Ă l'insu de l'utilisateur mais les messages semblaient venir de l'utilisateur lui-mĂȘme. Ce virus a forcĂ© plusieurs sociĂ©tĂ©s comme Microsoft, Intel et Lockheed Martin Ă fermer momentanĂ©ment leur systĂšme de messagerie. Les dĂ©gĂąts causĂ©s par ce virus sont estimĂ©s Ă plusieurs dizaines de millions de dollars amĂ©ricains. En novembre, une nouvelle gĂ©nĂ©ration de vers (Bubbleboy et KaKWorm), est apparue. Ils exploitaient une faille d'Internet Explorer, et se propageaient par courrier Ă©lectronique sans piĂšce jointe, infectant l'ordinateur dĂšs que le message Ă©tait lu.
Vers le milieu de l'année 1999, le secteur antivirus s'est officiellement divisé en deux parties quant à l'attitude à adopter face au bogue de l'an 2000. La premiÚre était convaincue que la communauté informatique clandestine enverrait des centaines de milliers de virus capables de faire « le monde s'écrouler », et incitant donc largement les utilisateurs à installer un logiciel antivirus. La seconde partie tentait de maintenir le calme des utilisateurs paniqués. Aucun bogue apocalyptique n'a finalement eu lieu.
Années 2000 : Une expansion insatiable
[modifier | modifier le code]Le , Timofonica est dĂ©tectĂ© comme le premier « virus » (qualifiĂ© ainsi par les journalistes) Ă utiliser â d'une maniĂšre rĂ©duite â les tĂ©lĂ©phones mobiles. En plus de la propagation par courrier Ă©lectronique, ce virus Ă©tait capable d'envoyer des messages vers des numĂ©ros alĂ©atoires appartenant au rĂ©seau Movistar de Telefonica, le gĂ©ant mondial des tĂ©lĂ©communications. Il n'avait aucun effet dommageable sur les tĂ©lĂ©phones mobiles. Le virus Liberty a Ă©tĂ© dĂ©couvert en . Il s'agit du premier cheval de Troie nuisible Ă viser le systĂšme d'exploitation Palm OS du Palm Pilot. Ce programme malveillant supprimait les fichiers mais n'Ă©tait pas capable de se reproduire. Phage a ensuite Ă©tĂ© le premier vĂ©ritable virus dit « classique » pour PalmOS. En 2000, le courrier Ă©lectronique Ă©tait considĂ©rĂ© (en particulier par Kaspersky Lab) comme le principal vecteur de propagation des virus. Cette annĂ©e, 37 nouveaux virus et chevaux de Troie ont Ă©tĂ© créés pour le systĂšme d'exploitation Linux, multipliant ainsi la quantitĂ© globale de virus lui Ă©tant destinĂ© par sept. Jusqu'alors, les virus de macro Ă©taient les plus rĂ©pandus, avant d'ĂȘtre dĂ©trĂŽnĂ©s par les virus de script.
En 2001, le nombre d'attaques de virus et de vers (apparition des vers sans fichiers, existant uniquement dans la mémoire RAM) a continué d'augmenter, malgré les ripostes parallÚles des éditeurs de logiciels antivirus. Les infections utilisaient surtout les vulnérabilités, le courrier électronique et Internet. Une nouvelle technique d'infection est apparue : il n'est plus nécessaire de télécharger des fichiers, une simple visite sur le site infecté suffit (voir téléchargement furtif). La majorité des utilisateurs ont été infectés par des programmes malveillants qui exploitaient les vulnérabilités d'Internet Explorer. L'utilisation d'autres vecteurs comme ICQ, IRC, MSN Messenger et les réseaux de partage de fichiers pour la propagation de programmes malveillants a également commencé à se développer. En 2001, les vers pour Windows constituaient la majorité des nouvelles menaces. L'ampleur des épidémies provoquées par CodeRed, Nimda, Aliz, BadtransII, ILoveYou, Magistr et SirCam a changé le monde de la sécurité informatique, et dicté la tendance pour l'évolution des programmes malveillants dans les années à venir. 2001 marque également l'augmentation des attaques sur Linux (par exemple Ramen, qui a infecté entre autres la NASA) ; la majorité de ces codes malveillants exploitent des vulnérabilités du systÚme d'exploitation. La multiplication de ces menaces a montré le manque total de préparation des développeurs Linux, convaincus jusqu'alors que ce systÚme d'exploitation était sûr.
En 2002, les virus de script et d'autres virus classiques ont quasiment disparu.
En 2003, deux attaques mondiales sur Internet ont été déclenchées : Lovesan et le ver Slammer. Ce dernier, qui exploitait une vulnérabilité des serveurs MS SQL pour se propager, a infecté plusieurs centaines de milliers d'ordinateurs dans le monde en quelques minutes seulement. Cette année, un nouveau type de chevaux de Troie est apparu, les chevaux de Troie proxy. à l'automne de cette année, les chevaux de Troie avaient dépassé les virus en nombre, et cette tendance tendait à continuer. En 2003, environ 10 virus de fichiers toujours actifs étaient dénombrés.
Le crash du vol 5022 Spanair d' pourrait ĂȘtre dĂ», en plus d'une erreur de pilotage, Ă un logiciel malveillant de type cheval de Troie, qui aurait empĂȘchĂ© le systĂšme d'alerte de fonctionner[14].
Depuis les années 2000, 3 milliards de codes malveillants attaquent chaque année les ordinateurs dans le monde entier[15].
Les rĂ©sultats prĂ©liminaires d'une Ă©tude de Symantec (sociĂ©tĂ© amĂ©ricaine productrice de logiciels de sĂ©curitĂ© informatiques), publiĂ©e en 2008, suggĂšrent que « le taux de codes malveillants et d'autres programmes indĂ©sirables pourrait ĂȘtre supĂ©rieure Ă celui de logiciels lĂ©gitimes ». L'Ă©tude indique Ă©galement qu'autant de logiciels malveillants ont Ă©tĂ© créés en 2007 que durant les 20 annĂ©es prĂ©cĂ©dentes[16]. En 2010, Symantec nomme la ville chinoise Shaoxing capitale mondiale des logiciels malveillants[17].
Selon les calculs de Microsoft de 2011, un téléchargement sur 14 à partir d'Internet peut contenir un code malveillant[18]. Les médias sociaux, selon Microsoft, et les sites de live streaming selon un rapport de l'AISP seraient les plus touchés[19].
Selon l'entreprise espagnole Panda Security, en 2012, 27 millions de nouveaux logiciels malveillants qui ont été identifiés soit 74 000 créés quotidiennement et parmi ces derniers les trois quarts étaient des chevaux de Troie. Ils infectent 31,98% des ordinateurs analysés dans le monde, allant de d'un taux de 54,89% en Chine à 20,25% en SuÚde, la proportion étant en baisse par rapport à 2011[20].
Auteurs de maliciels et motivations
[modifier | modifier le code]Cyber vandalisme
[modifier | modifier le code]Aux débuts du logiciel malveillant, certains, peu dangereux et peu répandus, étaient écrits par des programmeurs qui voulaient tester leurs propres capacités. D'autres, assez peu évolués, l'ont été par des étudiants en programmation informatique. Avec le développement d'Internet, des sites et des forums spécialisés, de nouvelles perspectives se sont ouvertes.
Professionnels
[modifier | modifier le code]Certains anciens script kiddies ont continuĂ© Ă Ćuvrer dans le milieu de l'informatique underground. Ils forment dĂ©sormais un rĂ©seau de professionnels trĂšs secret, auteurs d'Ă©pidĂ©mies particuliĂšrement virulentes.
Scientifiques
[modifier | modifier le code]Les auteurs de POC (Proof of Concept) se dĂ©finissent eux-mĂȘmes comme des chercheurs, dont la motivation ne serait pas pĂ©cuniaire, mais scientifique. Ils forment un petit groupe qui se consacre au dĂ©veloppement de nouvelles mĂ©thodes de pĂ©nĂ©tration et d'infection des systĂšmes d'exploitation, cela sans ĂȘtre dĂ©tectĂ©s par les logiciels antivirus. Ils ne dĂ©voilent gĂ©nĂ©ralement pas le code source de leurs maliciels, mais discutent de leurs trouvailles sur des sites spĂ©cialisĂ©s.
AppĂąt du gain
[modifier | modifier le code]La principale motivation est sans conteste financiÚre. En 1997, les premiers chevaux de Troie ont été développés avec pour but de récolter les mots de passe d'AOL (puis d'autres FAI), pour que leurs auteurs puissent accéder gratuitement à Internet. De nos jours, il s'agit de trouver et/ou de créer des clefs de licence (voir keygen) pour les logiciels payants, les auteurs de ce type de fraudes prÎnant le libre-partage des informations. Le cyber crime est également trÚs répandu, pratiqué par des fraudeurs particuliers ou professionnels. Ils extirpent directement de l'argent aux utilisateurs via des rançongiciels ou des rogues ; créent puis vendent des réseaux de bots destinés à l'envoi massif de spam (ils sont ainsi rémunérés) ou aux attaques de DOS suivies de chantage (ces attaques visent surtout les boutiques en lignes, les sites bancaires et de jeux en ligne). Les chevaux de Troie espions sont utilisés afin de dérober de l'argent des comptes bancaires et Paypal. Les auteurs de logiciels malveillants et les hackers sont également rémunérés à développer et entretenir des moyens pour rediriger les navigateurs vers des sites web payants, ou contenant des programmes malveillants, en particulier grùce aux publiciels et aux composeurs.
Contre-mesures
[modifier | modifier le code]Anti-virus
[modifier | modifier le code]Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer les logiciels malveillants.
SystÚme de détection d'intrusion
[modifier | modifier le code]Un systÚme de détection d'intrusion (ou IDS: Intrusion Detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hÎte). Il permet ainsi d'avoir une connaissance sur les tentatives réussies comme échouées des intrusions.
Ce sont plus spĂ©cifiquement les HIDS, pour Host based IDS, signifiant « SystĂšme de dĂ©tection d'intrusion machine » qui sont conçus pour la dĂ©tection de logiciels malveillants. Ils sont gĂ©nĂ©ralement dĂ©diĂ©s Ă un matĂ©riel ou systĂšme d'exploitation. GĂ©nĂ©ralement ils rĂ©cupĂšrent les informations qui leur sont donnĂ©es par le matĂ©riel ou le systĂšme d'exploitation. Il y a pour cela plusieurs approches : signatures, comportement (statistiques) ou dĂ©limitation du pĂ©rimĂštre avec un systĂšme d'ACL. Un HIDS se comporte comme un daemon ou un service standard sur un systĂšme hĂŽte qui dĂ©tecte une activitĂ© suspecte en sâappuyant sur une norme. Si les activitĂ©s sâĂ©loignent de la norme, une alerte est gĂ©nĂ©rĂ©e.
Analyse des logiciels malveillants
[modifier | modifier le code]L'analyse des logiciels malveillants est devenue une tùche importante pour assurer la sécurité des systÚmes informatiques. Elle fournit la compréhension nécessaire pour concevoir des contre-mesures efficaces et des stratégies d'atténuation appropriées.
Anti-logiciel malveillant
[modifier | modifier le code]La journĂ©e anti-logiciel malveillant[21] est cĂ©lĂ©brĂ©e le de chaque annĂ©e. Cette journĂ©e a Ă©tĂ© lancĂ©e en 2017 par lâentreprise de cybersĂ©curitĂ© ESET afin de mettre en lumiĂšre les travaux des chercheurs travaillant dans le domaine de la sĂ©curitĂ© de lâinformation et dans lâindustrie en gĂ©nĂ©ral. Cet Ă©vĂ©nement vise aussi Ă rappeler lâimportance dâĂȘtre protĂ©gĂ© dans un univers de plus en plus influencĂ© par la technologie. La date du a Ă©tĂ© sĂ©lectionnĂ©e en lâhonneur de Frederick Cohen et de Leonard Adleman. En effet, câest le que Frederick Cohen, alors Ă©tudiant en ingĂ©nierie Ă lâUniversitĂ© de Californie du Sud, a prĂ©sentĂ© un prototype de programme malveillant dans le cadre dâun sĂ©minaire en informatique; programme que son professeur, Leonard Adleman, a par la suite baptisĂ© comme virus informatique.
Détention et distribution
[modifier | modifier le code]La possession et la distribution de logiciel malveillant est trÚs strictement encadrée dans le droit français. En effet, il est strictement illégal de détenir ou de partager un malware sans raison valable, comme la sécurité informatique ou la recherche scientifique[22],[23].
Notes et références
[modifier | modifier le code]- Cet article est principalement issu de l'article de viruslist.com
- â Prononciation en anglais amĂ©ricain retranscrite selon la norme API.
- â « maliciel - traduction anglaise â dictionnaire français-anglais bab.la » (consultĂ© le )
- â « logiciel nuisible - traduction anglaise â dictionnaire français-anglais bab.la » (consultĂ© le )
- « IATE - IATE: entrée détaillée », sur Interactive Terminology for Europe (consulté le )
- â « Lenovo a de nouveau prĂ©installĂ© des pourriciels sur ses PC » (consultĂ© le )
- â « Komodia, la pieuvre du pourriciel qui se cache derriĂšre le scandale Lenovo » (consultĂ© le )
- â « antiprogramme - traduction anglaise â dictionnaire français-anglais bab.la » (consultĂ© le )
- â « Science, technologie et industrie : tableau de bord de l'OCDE 2007 » (consultĂ© le )
- â (en) Joanna Rutkowska, « Introducing Stealth Malware Taxonomy », Black Hat Federal Conference, COSEINC Advanced Malware Labs,â (lire en ligne [PDF])
- â « Les maldoc », sur NoLimitSecu, (consultĂ© le )
- â « Quâest-ce quâune macro, qui la crĂ©e, et quels sont les risques en matiĂšre de sĂ©curitĂ© ? », sur Office.com (consultĂ© le )
- â https://www.scientificamerican.com/magazine/sa/1959/06-01/ ,(en) Publication dans Scientific American de juin 1959 (accĂšs payant)
- â Brain a Ă©tĂ© fabriquĂ© par deux frĂšres pakistanais, Basit et Amjad. Source: DEFCON 19 : The history and the evolution of computer viruses, par Mikko Hypponen. DĂ©tail Ă 03:48.
- â (en) Leslie Meredith, « Malware implicated in fatal Spanair plane crash », sur nbcnews.com, (consultĂ© le ).
- â Guy de Felcourt, L'usurpation d'identitĂ© ou l'art de la fraude sur les donnĂ©es personnelles, CNRS Editions, , 314 p.
- â (en) symantec, « Symantec Internet Security Threat Report », Symantec, no Volume XIII,â
- â (en) « Symantec names Shaoxing, China as world's malware capital », sur engadget,
- â (en) « Malware Is Posing Increasing Danger », sur wsj,
- â (en) AISP, « Illegal Streaming and Cyber Security Risks : a dangerous status quo ? », AISP working paper,â , p. 31 (lire en ligne)
- â « PrĂšs dâun ordinateur sur trois a Ă©tĂ© infectĂ© en 2012 », sur www.zdnet.fr, (consultĂ© le ).
- â « Antimalware Day: deux scientifiques en informatique ont marquĂ© lâhistoire en utilisant pour la premiĂšre fois lâexpression âvirus informatiqueâ »
- â Nassim Chemaa, « La loi et la dĂ©tention/distribution de programmes informatiques malveillants (malware) en France »
[html], sur LIBLEX, La Fondation Raided, (consulté le )
- â « Articles 323-1 Ă 323-3 du Code PĂ©nal »
, sur Légifrance,
Voir aussi
[modifier | modifier le code]Articles connexes
[modifier | modifier le code]- Criminalité informatique, Crimeware
- Fuite d'information
- Vulnérabilité (informatique)
- Logiciel espion
- Facticiel
- Regin (logiciel malveillant)
- Dieselgate
- Analyse des logiciels malveillants
- Infostealer
Liens externes
[modifier | modifier le code]
- Notices dans des dictionnaires ou encyclopédies généralistes :
- «Virus informatiques : le ver de trop ?», La Méthodes scientifique, France Culture, 5 février 2020
- Les virus et autres maliciels.
- (en) Malwares Complaints : site de lutte contre les auteurs de logiciels malveillants (en anglais).

