Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. WeltenzyklopÀdie
  2. Logiciel malveillant
Logiciel malveillant 👆 Click Here! Read More..
Un article de Wikipédia, l'encyclopédie libre.
(Redirigé depuis Malware)
Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.
Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.

Cet article ne cite pas suffisamment ses sources (juillet 2017).

Si vous disposez d'ouvrages ou d'articles de rĂ©fĂ©rence ou si vous connaissez des sites web de qualitĂ© traitant du thĂšme abordĂ© ici, merci de complĂ©ter l'article en donnant les rĂ©fĂ©rences utiles Ă  sa vĂ©rifiabilitĂ© et en les liant Ă  la section « Notes et rĂ©fĂ©rences Â».

En pratique : Quelles sources sont attendues ? Comment ajouter mes sources ?
Différents types de logiciels malveillants.

Un logiciel malveillant ou maliciel, aussi dĂ©nommĂ© logiciel nuisible ou programme malveillant ou pourriciel (de l'anglais malware [ˈmĂŠlwɛɚ][1]), est un programme dĂ©veloppĂ© dans le but de nuire Ă  un systĂšme informatique, sans le consentement de l'utilisateur dont l'ordinateur est infectĂ©. Il existe plusieurs mĂ©thodes utilisĂ©es par les pirates pour infecter un ordinateur, comme le phishing (hameçonnage par e-mail) ou le tĂ©lĂ©chargement automatique d'un fichier par exemple.

De nos jours, le terme « virus Â» est souvent employĂ©, Ă  tort, pour dĂ©signer toutes sortes de logiciels malveillants. En effet, les maliciels englobent les virus, les vers, les chevaux de Troie, ainsi que d'autres menaces. La catĂ©gorie des virus informatiques, qui a longtemps Ă©tĂ© la plus rĂ©pandue, a cĂ©dĂ© sa place aux chevaux de Troie en 2005.

Terminologie

[modifier | modifier le code]

Le terme « logiciel malveillant Â», dont l'usage est prĂ©conisĂ© par la Commission gĂ©nĂ©rale de terminologie et de nĂ©ologie en France, est une traduction du mot anglais « malware Â», qui est une contraction de « malicious Â» (qui signifie « malveillant Â», et non « malicieux Â») et « software Â» (« logiciel Â»). Les synonymes utilisĂ©s sont : « maliciel Â»[2], « logiciel nuisible Â»[3], « logiciel pernicieux Â» (variante essentiellement employĂ©e au Canada)[4], « pourriciel Â»[5],[6], « antiprogramme Â»[7],[8],[4].

Classification

[modifier | modifier le code]

Les logiciels malveillants peuvent ĂȘtre classĂ©s en fonction des trois mĂ©canismes suivants :

  • le mĂ©canisme de propagation (par exemple, un ver se propage sur un rĂ©seau informatique en exploitant une faille applicative ou humaine) ;
  • le mĂ©canisme de dĂ©clenchement (par exemple, la bombe logique — comme la bombe logique surnommĂ©e vendredi 13 — se dĂ©clenche lorsqu'un Ă©vĂšnement survient) ;
  • la charge utile (par exemple, le virus Tchernobyl tente de supprimer des parties importantes du BIOS, ce qui bloque le dĂ©marrage de l'ordinateur infectĂ©).

La classification n'est pas parfaite, et la différence entre les classes n'est pas toujours évidente. Cependant, c'est aujourd'hui la classification standard la plus couramment adoptée dans les milieux internationaux de la sécurité informatique.

Dans une publication[9], J. Rutkowska propose une taxonomie qui distingue les logiciels malveillants suivant leur mode de corruption du noyau du systĂšme d'exploitation : ne touche pas au noyau (ie, applications, micrologiciel), corruption d'Ă©lĂ©ments fixes (code), corruption d'Ă©lĂ©ments dynamiques (donnĂ©es) et au-dessus du noyau (hyperviseurs).

Virus

[modifier | modifier le code]

Les virus sont capables de se rĂ©pliquer, puis de se propager Ă  d'autres ordinateurs en s'insĂ©rant dans d'autres programmes ou des documents lĂ©gitimes appelĂ©s « hĂŽtes Â». Ils se rĂ©partissent ainsi : virus de secteur d'amorçage; de fichier ; de macro ; et de script. Certains intĂšgrent des rootkits. Les virus peuvent s'avĂ©rer particuliĂšrement dangereux et endommager plus ou moins gravement les machines infectĂ©es.

Vers

[modifier | modifier le code]

Les vers (worm) sont capables d'envoyer une copie d'eux-mĂȘmes Ă  d'autres machines. Ils peuvent ĂȘtre classĂ©s selon leur technique de propagation : les vers de courrier Ă©lectronique ; Internet ; IRC ; les vers de rĂ©seau ; et ceux de partage de fichiers. Certains, comme le ver I Love You, ont connu une expansion fulgurante.

Chevaux de Troie

[modifier | modifier le code]

Les chevaux de Troie (Trojan horse) sont divisés en plusieurs sous-catégories, et comprennent notamment les portes dérobées, les droppers, les notificateurs, les logiciels espions (dont les keyloggers) etc. Ils ont chacun des objectifs spécifiques. Certains chevaux de Troie utilisent également des rootkits pour dissimuler leur activité.

Maldocs

[modifier | modifier le code]

Les maldocs (contraction du terme anglais malicious documents) sont des documents informatiques malveillants[10].

Ils se distinguent selon leur mĂ©canisme de propagation :

Maldoc de vulnérabilité
Exploite une vulnérabilité préexistante.
Exécute sa charge utile à l'ouverture.
Exemple : document malveillant au format PDF.
Maldoc de fonctionnalité
A directement accĂšs aux ressources du systĂšme.
Fait passer sa charge d'un systĂšme Ă  un autre.
Exemples : documents malveillants aux formats AutoCAD, HTA, ou de suite bureautique contenant une macro[11]

Autres menaces

[modifier | modifier le code]

D'autres menaces existent. Elles ne sont pas dangereuses en elles-mĂȘmes pour la machine, mais servent Ă  installer des infections ou Ă  rĂ©aliser des attaques DNS. Il s'agit des outils de dĂ©ni de service (DoS et DDoS), des exploits, inondeurs, nukers, du pharming, et des programmes qui servent Ă  crĂ©er des logiciels malveillants, en particulier les virtools, les gĂ©nĂ©rateurs polymorphes, ou les chiffreurs de fichiers. Les publiciels (adware) et les rogues (rançongiciels ou riskwares) ne sont pas non plus directement dommageables pour la machine. Il s'agit de programmes utilisant des techniques de mise en marchĂ© (ouverture de fenĂȘtres intempestives, enregistrement automatique dans la barre URL, modification des liens rĂ©fĂ©rencĂ©s) bien souvent contraires Ă  l'Ă©thique.

Certains Ă©lĂ©ments, qui ne sont pas Ă  l'origine conçus pour ĂȘtre malveillants, sont parfois utilisĂ©es Ă  des fins illĂ©gales et/ ou compromettantes. Il s'agit notamment des composeurs, tĂ©lĂ©chargeurs, serveurs FTP, mandataires (proxy), Telnet et Web, clients IRC, canulars, utilitaires de rĂ©cupĂ©ration de mots de passe, outils d'administration Ă  distance, dĂ©cortiqueurs et moniteurs.

Environnement de prédilection

[modifier | modifier le code]

Les programmes malveillants ont Ă©tĂ© dĂ©veloppĂ©s pour de nombreux systĂšmes d'exploitation et applications. Pourtant, certains d'entre eux n'ont jamais Ă©tĂ© concernĂ©s. En effet, les auteurs de virus privilĂ©gient les systĂšmes d'exploitation largement utilisĂ©s ; les systĂšmes comportant des vulnĂ©rabilitĂ©s ; et ceux pour lesquels une documentation dĂ©taillĂ©e est disponible (puisqu'elle inclut des descriptions des services et des rĂšgles en vigueur pour Ă©crire des programmes compatibles). Le volume de logiciels malveillants destinĂ©s Ă  Windows et Linux est Ă  peu prĂšs proportionnel Ă  leurs parts de marchĂ© respectives.

Historique

[modifier | modifier le code]

La dĂ©mocratisation massive de l'utilisation des ordinateurs fut accompagnĂ©e d'une explosion du nombre de virus. Ces derniers ont ensuite Ă©voluĂ© parallĂšlement aux technologies. Dans les annĂ©es 1980, ils visaient un ensemble de systĂšmes d'exploitation et de rĂ©seaux ; dans les annĂ©es 1990, ils servaient surtout Ă  dĂ©rober des informations confidentielles comme celles relatives aux comptes bancaires ou les mots de passe ; de nos jours, la majoritĂ© des virus exploitent les failles de Windows, le systĂšme d'exploitation le plus rĂ©pandu Ă  travers le monde.

AnnĂ©es 1940-1960 : La reproduction automatisĂ©e

[modifier | modifier le code]

Selon certains spĂ©cialistes, le concept de virus informatique trouve son origine dans les travaux de John von Neumann au sujet des automates mathĂ©matiques Ă  reproduction automatique, cĂ©lĂšbres dans les annĂ©es 1940, et en 1951, il avait exposĂ© plusieurs mĂ©thodes pour les crĂ©er. En 1959, Lionel Penrose, un mathĂ©maticien britannique, avait prĂ©sentĂ© ses propres thĂ©ories sur le sujet, dans un article intitulĂ© « Self-reproducing Machines Â»[12], publiĂ© dans le Scientific American. À la diffĂ©rence de Neumann, il dĂ©crit un modĂšle simple Ă  deux dimensions pour cette structure qui peut ĂȘtre activĂ©e, se multiplier, muter et attaquer. Peu aprĂšs la publication de l'article de Penrose, Frederick G. Stathl reproduit ce modĂšle en code machine sur un IBM 650. À cette Ă©poque, ces travaux n'Ă©taient pas destinĂ©es Ă  dĂ©velopper des virus informatiques. Elles ont ensuite servi de fondations Ă  de nombreuses Ă©tudes rĂ©alisĂ©es plus tard sur la robotique et l'intelligence artificielle.

En 1962, un groupe d'ingĂ©nieurs des laboratoires Bell Telephone (composĂ© de V. Vyssotsky, G. McIlroy et Robert Morris) créÚrent un jeu — baptisĂ© « Darwin Â» — qui consistait Ă  suivre et dĂ©truire les programmes des concurrents, chacun des adversaires Ă©tant capable de se multiplier. Ce jeu est bĂąti autour d'un « arbitre Â» dans la mĂ©moire de l'ordinateur qui dĂ©finit les rĂšgles et l'ordre de bataille entre les programmes concurrents créés par les joueurs. Le jeu consiste Ă  supprimer les programmes des concurrents et Ă  contrĂŽler le champ de bataille.

AnnĂ©es 1970 : les rĂ©seaux dĂ©diĂ©s

[modifier | modifier le code]

Les premiers virus sont apparus dĂšs les annĂ©es 1970, notamment Creeper, sur des rĂ©seaux dĂ©diĂ©s comme ARPANET (un rĂ©seau informatique de l'armĂ©e amĂ©ricaine, prĂ©dĂ©cesseur d'Internet). Ce virus Ă©tait capable d'accĂ©der Ă  un systĂšme distant via un modem et de s'y insĂ©rer, affichant alors un message d'avertissement Ă  l'utilisateur infectĂ© : « I'M THE CREEPER : CATCH ME IF YOU CAN Â». Peu aprĂšs, le programme Reaper a Ă©tĂ© créé par des auteurs anonymes, avec pour but d'Ă©liminer Creeper lorsqu'il le dĂ©tectait. Il s'agissait en fait d'un autre virus, capable de se propager sur les machines mises en rĂ©seaux. En 1975, Pervading Animal, un autre jeu dĂ©veloppĂ© pour un Univac 1108 est apparu. Actuellement[Quand ?], les experts n'ont pas encore dĂ©fini s'il s'agissait d'un virus ou du premier cheval de Troie.

AnnĂ©es 1980 : premiĂšres Ă©pidĂ©mies

[modifier | modifier le code]

Dans les annĂ©es 1980, les virus sont apparus en nombre et les premiers chevaux de Troie ont Ă©tĂ© dĂ©veloppĂ©s. Ces derniers n'Ă©taient pas capables de se reproduire ni de se propager, mais une fois tĂ©lĂ©chargĂ©s et installĂ©s, ils endommageaient les systĂšmes. L'utilisation rĂ©pandue des ordinateurs Apple II a suscitĂ© l'intĂ©rĂȘt des auteurs de virus : la premiĂšre Ă©pidĂ©mie de virus informatiques (notamment Elk Cloner via les disquettes de dĂ©marrage) Ă  grande Ă©chelle a alors touchĂ© cette plate-forme.

En 1986, la premiĂšre Ă©pidĂ©mie de virus informatique compatible avec IBM a Ă©tĂ© dĂ©couverte. Il s'agissait de Brain, un virus furtif (en cas de tentative de lecture du secteur infectĂ©, il affichait les donnĂ©es originales saines), capable d'infecter le secteur d'amorçage, mais dĂ©pourvu de charge utile, et donc inoffensif[13]. À la suite d'une perte de contrĂŽle de ses auteurs, le virus se propagea Ă  travers le monde en seulement quelques mois. C'est cette mĂȘme annĂ©e que Ralf Burger, un programmeur allemand, inventa les premiers programmes capables de se copier, en ajoutant leurs fichiers DOS exĂ©cutables au format COM.

En 1987, le cĂ©lĂšbre virus Lehigh — qui tire son nom de l'universitĂ© de Pennsylvanie Ă©ponyme qui l'a dĂ©couvert — Ă©tait le premier Ă  endommager directement les donnĂ©es. En effet, il lançait une routine destructrice qui, finalement, supprimait toutes les donnĂ©es de valeur avant de s'auto-dĂ©truire. Il fut particuliĂšrement Ă©tudiĂ© au sein de l'universitĂ© de Lehigh et ne connut pas d'expansion Ă  travers le monde. À cette Ă©poque, les utilisateurs commencĂšrent Ă  considĂ©rer sĂ©rieusement les questions de sĂ©curitĂ© informatique.

Le premier forum Ă©lectronique consacrĂ© Ă  la sĂ©curitĂ© contre les virus fut ouvert le 22 avril 1988, le forum Virus-L sur le rĂ©seau Usenet, créé par Ken Van Wyk. Cette mĂȘme annĂ©e, le premier canular fit son apparition. Il consistait Ă  rĂ©pandre des rumeurs au sujet de nouveaux virus dangereux. Ce type de pratique n'est pas dangereux pour l'ordinateur lui-mĂȘme (les canulars utilisent seulement de la bande passante), mais discrĂ©dite les utilisateurs qui y croient. Cette mĂȘme annĂ©e, Robert Morris lança un autre canular — qui traitait d'un prĂ©tendu virus capable de se propager sur les rĂ©seaux et de modifier les configurations du port et du lecteur — qui avait alors infectĂ© 300 000 ordinateurs en moins de 12 minutes dans les deux États du Dakota. En novembre 1988, le ver Morris fut dĂ©couvert, infectant plus de 600 systĂšmes informatiques aux États-Unis, y compris celui du centre de recherche de la NASA. Il exploitait une vulnĂ©rabilitĂ© d'UNIX sur les plates-formes VAX et Sun Microsystems, et utilisait plusieurs mĂ©thodes innovantes (comme la collecte des mots de passe) pour accĂ©der aux systĂšmes. Ce ver Ă©tait capable de se multiplier et envoyait un grand nombre de copies de lui-mĂȘme, saturant ainsi complĂštement les rĂ©seaux. Les pertes globales engendrĂ©es par ce ver furent estimĂ©es Ă  96 millions de dollars amĂ©ricains. En 1988, l'antivirus nommĂ© Dr. Solomon's Anti-Virus Toolkit (créé par Alan Solomon, un programmeur anglais) a vu le jour (sa sociĂ©tĂ© a ensuite Ă©tĂ© rachetĂ©e par l'entreprise amĂ©ricaine Network Associates devenue ensuite McAfee, Inc ; et en 1989, plusieurs autres antivirus, dont –V (dĂ©veloppĂ© par E. Kaspersky), F-Prot, ThunderBYTE, Norman Virus Control et Virscan for MS-DOS (créé par IBM) ont Ă©tĂ© mis au point.

AnnĂ©es 1990 : Le polymorphisme

[modifier | modifier le code]

En 1990, les auteurs de virus ont dĂ©veloppĂ© de nouvelles caractĂ©ristiques, notamment les virus polymorphes comme ceux de la famille Chameleon (basĂ©e sur d'autres virus cĂ©lĂšbres comme Vienna et Cascade). Leurs codes Ă©taient non seulement chiffrĂ©s, mais aussi automatiquement modifiĂ©s Ă  chaque infection. Cette particularitĂ© les protĂ©geait des antivirus de l'Ă©poque, alors basĂ©s sur la recherche contextuelle classique pour dĂ©tecter des Ă©lĂ©ments de codes de virus connus. Peu aprĂšs, les experts de la lutte contre les virus ont mis au point des algorithmes spĂ©ciaux capables d'identifier ce nouveau type de virus. Cette annĂ©e marque Ă©galement l'apparition de virus d'origine bulgare, comme Murphy, Nomenclatura, Beast ; et russe, avec Eterburg, Voronezh, LoveChild, etc. L'inauguration de l'EICAR (Centre europĂ©en de recherche contre les virus informatiques) a Ă©galement eu lieu cette annĂ©e Ă  Hambourg. Elle regroupait des professionnels faisant partie des sociĂ©tĂ©s Ă©ditrices d'antivirus, et est considĂ©rĂ©e depuis comme l'une des organisations internationales les plus respectĂ©es.

En 1991, 300 exemplaires de virus Ă©taient recensĂ©s. Au dĂ©but de cette annĂ©e, de nouveaux logiciels antivirus, notamment Norton Antivirus, Central Point Antivirus et Untouchable (ces deux derniers ont ensuite Ă©tĂ© rachetĂ©s par Symantec) ont Ă©tĂ© dĂ©veloppĂ©s.

En 1992, le nombre de virus — principalement ceux s'attaquant au secteur d'amorçage — a explosĂ©. Ils visaient alors le systĂšme d'exploitation le plus rĂ©pandu, MS-DOS, sur les plates-formes les plus utilisĂ©es, en particulier l'IBM-PC. De nouveaux logiciels antivirus ainsi que des livres et des magazines consacrĂ©s aux virus informatiques ont alors Ă©tĂ© publiĂ©s. Cette mĂȘme annĂ©e, les autoritĂ©s judiciaires du monde entier ont instaurĂ© des dĂ©partements exclusivement consacrĂ©s Ă  la lutte contre la cybercriminalitĂ© (par exemple, la brigade de criminalitĂ© informatique de New Scotland Yard). Le premier virus pour le systĂšme d'exploitation Windows, dĂ©nommĂ© Win.Vir_1_4, est apparu ; il infectait les fichiers exĂ©cutables du systĂšme d'exploitation.

En 1993, de nouveaux virus dotĂ©s de nouvelles techniques d'infection, de pĂ©nĂ©tration des systĂšmes, de destruction des donnĂ©es et de dissimulation vis-Ă -vis des logiciels antivirus ont Ă©tĂ© dĂ©veloppĂ©s (par exemple, PMBS et Strange). Cette mĂȘme annĂ©e, Microsoft lança son propre logiciel antivirus, nommĂ© Microsoft AntiVirus (MSAV). Il Ă©tait basĂ© sur l'ancien Central Point AntiVirus (CPAV), et Ă©tait inclus dans les versions standard de MS-DOS et de Windows. MalgrĂ© l'efficacitĂ© dĂ©montrĂ©e, le projet fini par ĂȘtre abandonnĂ© par la suite.

En 1994, les cĂ©dĂ©roms faisaient partie des principaux vecteurs de propagation des virus ; le marchĂ© informatique a ainsi Ă©tĂ© inondĂ© par une dizaine de milliers de disques infectĂ©s, et comme la dĂ©sinfection Ă©tait impossible, ils devaient alors ĂȘtre dĂ©truits.

En 1995, l’émergence des virus de macro (notamment dans MS Word et d'autres applications MS Office) a posĂ© de nouveaux dĂ©fis aux Ă©diteurs de logiciels antivirus, alors amenĂ©s Ă  dĂ©velopper de nouvelles technologies pour les dĂ©tecter.

L'année 1996 marque le début des hostilités lancées par la communauté informatique clandestine contre les systÚmes d'exploitation Windows 95 (par exemple le virus Boza) et Windows NT, ainsi que contre d'autres applications comme Microsoft Office. Le premier virus Windows détecté dans la nature était Win.Tentacle. En effet, ces virus étaient jusqu'alors principalement contenus dans des collections ou des journaux électroniques destinés aux auteurs de virus.

Le premier virus pour Linux, dĂ©nommĂ© Linux Bliss, est apparu en fĂ©vrier 1997 ; les virus et chevaux de Troie visant ce systĂšme d'exploitation sont toutefois restĂ©s rares, vu sa faible popularitĂ© face Ă  Microsoft Windows. Cette mĂȘme annĂ©e, le virus de macro ShareFune pour MS Word (versions 6 et 7) Ă©tait le premier de son genre Ă  se propager par courrier Ă©lectronique (notamment via le client MS Mail). Le dĂ©veloppement d'Internet et particuliĂšrement celui de mIRC (Internet Relay Chat) ont Ă©tĂ© inĂ©vitablement accompagnĂ©s de celui des virus et des vers. 1997 est Ă©galement l'annĂ©e des scandales et des mesquineries entre plusieurs sociĂ©tĂ©s Ă©ditrices d'antivirus (notamment McAfee et Dr. Solomon's / Trend Micro contre McAfee et Symantec), au sujet de « tricheries Â» et de brevets. Le premier module exĂ©cutable malveillant Java, Java.StrangeBrew, est apparu en aoĂ»t.

Le 26 mars 1999, Melissa, le premier virus de macro MS Word avec fonction de ver Internet, a dĂ©clenchĂ© une Ă©pidĂ©mie mondiale. Une fois l'infection installĂ©e, ce virus balayait le carnet d'adresses de MS Outlook et envoyait sa propre copie aux 50 premiĂšres qu'il trouvait. Comme Happy99, Melissa agissait Ă  l'insu de l'utilisateur mais les messages semblaient venir de l'utilisateur lui-mĂȘme. Ce virus a forcĂ© plusieurs sociĂ©tĂ©s comme Microsoft, Intel et Lockheed Martin Ă  fermer momentanĂ©ment leur systĂšme de messagerie. Les dĂ©gĂąts causĂ©s par ce virus sont estimĂ©s Ă  plusieurs dizaines de millions de dollars amĂ©ricains. En novembre, une nouvelle gĂ©nĂ©ration de vers (Bubbleboy et KaKWorm), est apparue. Ils exploitaient une faille d'Internet Explorer, et se propageaient par courrier Ă©lectronique sans piĂšce jointe, infectant l'ordinateur dĂšs que le message Ă©tait lu.

Vers le milieu de l'annĂ©e 1999, le secteur antivirus s'est officiellement divisĂ© en deux parties quant Ă  l'attitude Ă  adopter face au bogue de l'an 2000. La premiĂšre Ă©tait convaincue que la communautĂ© informatique clandestine enverrait des centaines de milliers de virus capables de faire « le monde s'Ă©crouler Â», et incitant donc largement les utilisateurs Ă  installer un logiciel antivirus. La seconde partie tentait de maintenir le calme des utilisateurs paniquĂ©s. Aucun bogue apocalyptique n'a finalement eu lieu.

AnnĂ©es 2000 : Une expansion insatiable

[modifier | modifier le code]

Le 6 juin, Timofonica est dĂ©tectĂ© comme le premier « virus Â» (qualifiĂ© ainsi par les journalistes) Ă  utiliser — d'une maniĂšre rĂ©duite — les tĂ©lĂ©phones mobiles. En plus de la propagation par courrier Ă©lectronique, ce virus Ă©tait capable d'envoyer des messages vers des numĂ©ros alĂ©atoires appartenant au rĂ©seau Movistar de Telefonica, le gĂ©ant mondial des tĂ©lĂ©communications. Il n'avait aucun effet dommageable sur les tĂ©lĂ©phones mobiles. Le virus Liberty a Ă©tĂ© dĂ©couvert en aoĂ»t 2000. Il s'agit du premier cheval de Troie nuisible Ă  viser le systĂšme d'exploitation Palm OS du Palm Pilot. Ce programme malveillant supprimait les fichiers mais n'Ă©tait pas capable de se reproduire. Phage a ensuite Ă©tĂ© le premier vĂ©ritable virus dit « classique Â» pour PalmOS. En 2000, le courrier Ă©lectronique Ă©tait considĂ©rĂ© (en particulier par Kaspersky Lab) comme le principal vecteur de propagation des virus. Cette annĂ©e, 37 nouveaux virus et chevaux de Troie ont Ă©tĂ© créés pour le systĂšme d'exploitation Linux, multipliant ainsi la quantitĂ© globale de virus lui Ă©tant destinĂ© par sept. Jusqu'alors, les virus de macro Ă©taient les plus rĂ©pandus, avant d'ĂȘtre dĂ©trĂŽnĂ©s par les virus de script.

En 2001, le nombre d'attaques de virus et de vers (apparition des vers sans fichiers, existant uniquement dans la mĂ©moire RAM) a continuĂ© d'augmenter, malgrĂ© les ripostes parallĂšles des Ă©diteurs de logiciels antivirus. Les infections utilisaient surtout les vulnĂ©rabilitĂ©s, le courrier Ă©lectronique et Internet. Une nouvelle technique d'infection est apparue : il n'est plus nĂ©cessaire de tĂ©lĂ©charger des fichiers, une simple visite sur le site infectĂ© suffit (voir tĂ©lĂ©chargement furtif). La majoritĂ© des utilisateurs ont Ă©tĂ© infectĂ©s par des programmes malveillants qui exploitaient les vulnĂ©rabilitĂ©s d'Internet Explorer. L'utilisation d'autres vecteurs comme ICQ, IRC, MSN Messenger et les rĂ©seaux de partage de fichiers pour la propagation de programmes malveillants a Ă©galement commencĂ© Ă  se dĂ©velopper. En 2001, les vers pour Windows constituaient la majoritĂ© des nouvelles menaces. L'ampleur des Ă©pidĂ©mies provoquĂ©es par CodeRed, Nimda, Aliz, BadtransII, ILoveYou, Magistr et SirCam a changĂ© le monde de la sĂ©curitĂ© informatique, et dictĂ© la tendance pour l'Ă©volution des programmes malveillants dans les annĂ©es Ă  venir. 2001 marque Ă©galement l'augmentation des attaques sur Linux (par exemple Ramen, qui a infectĂ© entre autres la NASA) ; la majoritĂ© de ces codes malveillants exploitent des vulnĂ©rabilitĂ©s du systĂšme d'exploitation. La multiplication de ces menaces a montrĂ© le manque total de prĂ©paration des dĂ©veloppeurs Linux, convaincus jusqu'alors que ce systĂšme d'exploitation Ă©tait sĂ»r.

En 2002, les virus de script et d'autres virus classiques ont quasiment disparu.

En 2003, deux attaques mondiales sur Internet ont Ă©tĂ© dĂ©clenchĂ©es : Lovesan et le ver Slammer. Ce dernier, qui exploitait une vulnĂ©rabilitĂ© des serveurs MS SQL pour se propager, a infectĂ© plusieurs centaines de milliers d'ordinateurs dans le monde en quelques minutes seulement. Cette annĂ©e, un nouveau type de chevaux de Troie est apparu, les chevaux de Troie proxy. À l'automne de cette annĂ©e, les chevaux de Troie avaient dĂ©passĂ© les virus en nombre, et cette tendance tendait Ă  continuer. En 2003, environ 10 virus de fichiers toujours actifs Ă©taient dĂ©nombrĂ©s.

Le crash du vol 5022 Spanair d'aoĂ»t 2008 pourrait ĂȘtre dĂ», en plus d'une erreur de pilotage, Ă  un logiciel malveillant de type cheval de Troie, qui aurait empĂȘchĂ© le systĂšme d'alerte de fonctionner[14].

Depuis les années 2000, 3 milliards de codes malveillants attaquent chaque année les ordinateurs dans le monde entier[15].

Les rĂ©sultats prĂ©liminaires d'une Ă©tude de Symantec (sociĂ©tĂ© amĂ©ricaine productrice de logiciels de sĂ©curitĂ© informatiques), publiĂ©e en 2008, suggĂšrent que « le taux de codes malveillants et d'autres programmes indĂ©sirables pourrait ĂȘtre supĂ©rieure Ă  celui de logiciels lĂ©gitimes Â». L'Ă©tude indique Ă©galement qu'autant de logiciels malveillants ont Ă©tĂ© créés en 2007 que durant les 20 annĂ©es prĂ©cĂ©dentes[16]. En 2010, Symantec nomme la ville chinoise Shaoxing capitale mondiale des logiciels malveillants[17].

Selon les calculs de Microsoft de 2011, un téléchargement sur 14 à partir d'Internet peut contenir un code malveillant[18]. Les médias sociaux, selon Microsoft, et les sites de live streaming selon un rapport de l'AISP seraient les plus touchés[19].

Selon l'entreprise espagnole Panda Security, en 2012, 27 millions de nouveaux logiciels malveillants qui ont Ă©tĂ© identifiĂ©s soit 74 000 créés quotidiennement et parmi ces derniers les trois quarts Ă©taient des chevaux de Troie. Ils infectent 31,98% des ordinateurs analysĂ©s dans le monde, allant de d'un taux de 54,89% en Chine Ă  20,25% en SuĂšde, la proportion Ă©tant en baisse par rapport Ă  2011[20].

Auteurs de maliciels et motivations

[modifier | modifier le code]

Cyber vandalisme

[modifier | modifier le code]

Aux débuts du logiciel malveillant, certains, peu dangereux et peu répandus, étaient écrits par des programmeurs qui voulaient tester leurs propres capacités. D'autres, assez peu évolués, l'ont été par des étudiants en programmation informatique. Avec le développement d'Internet, des sites et des forums spécialisés, de nouvelles perspectives se sont ouvertes.

Professionnels

[modifier | modifier le code]

Certains anciens script kiddies ont continuĂ© Ă  Ɠuvrer dans le milieu de l'informatique underground. Ils forment dĂ©sormais un rĂ©seau de professionnels trĂšs secret, auteurs d'Ă©pidĂ©mies particuliĂšrement virulentes.

Scientifiques

[modifier | modifier le code]

Les auteurs de POC (Proof of Concept) se dĂ©finissent eux-mĂȘmes comme des chercheurs, dont la motivation ne serait pas pĂ©cuniaire, mais scientifique. Ils forment un petit groupe qui se consacre au dĂ©veloppement de nouvelles mĂ©thodes de pĂ©nĂ©tration et d'infection des systĂšmes d'exploitation, cela sans ĂȘtre dĂ©tectĂ©s par les logiciels antivirus. Ils ne dĂ©voilent gĂ©nĂ©ralement pas le code source de leurs maliciels, mais discutent de leurs trouvailles sur des sites spĂ©cialisĂ©s.

AppĂąt du gain

[modifier | modifier le code]

La principale motivation est sans conteste financiĂšre. En 1997, les premiers chevaux de Troie ont Ă©tĂ© dĂ©veloppĂ©s avec pour but de rĂ©colter les mots de passe d'AOL (puis d'autres FAI), pour que leurs auteurs puissent accĂ©der gratuitement Ă  Internet. De nos jours, il s'agit de trouver et/ou de crĂ©er des clefs de licence (voir keygen) pour les logiciels payants, les auteurs de ce type de fraudes prĂŽnant le libre-partage des informations. Le cyber crime est Ă©galement trĂšs rĂ©pandu, pratiquĂ© par des fraudeurs particuliers ou professionnels. Ils extirpent directement de l'argent aux utilisateurs via des rançongiciels ou des rogues ; crĂ©ent puis vendent des rĂ©seaux de bots destinĂ©s Ă  l'envoi massif de spam (ils sont ainsi rĂ©munĂ©rĂ©s) ou aux attaques de DOS suivies de chantage (ces attaques visent surtout les boutiques en lignes, les sites bancaires et de jeux en ligne). Les chevaux de Troie espions sont utilisĂ©s afin de dĂ©rober de l'argent des comptes bancaires et Paypal. Les auteurs de logiciels malveillants et les hackers sont Ă©galement rĂ©munĂ©rĂ©s Ă  dĂ©velopper et entretenir des moyens pour rediriger les navigateurs vers des sites web payants, ou contenant des programmes malveillants, en particulier grĂące aux publiciels et aux composeurs.

Contre-mesures

[modifier | modifier le code]

Anti-virus

[modifier | modifier le code]
Article dĂ©taillĂ© : logiciel antivirus.

Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer les logiciels malveillants.

SystÚme de détection d'intrusion

[modifier | modifier le code]
Article dĂ©taillĂ© : SystĂšme de dĂ©tection d'intrusion.

Un systÚme de détection d'intrusion (ou IDS: Intrusion Detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hÎte). Il permet ainsi d'avoir une connaissance sur les tentatives réussies comme échouées des intrusions.

Ce sont plus spĂ©cifiquement les HIDS, pour Host based IDS, signifiant « SystĂšme de dĂ©tection d'intrusion machine Â» qui sont conçus pour la dĂ©tection de logiciels malveillants. Ils sont gĂ©nĂ©ralement dĂ©diĂ©s Ă  un matĂ©riel ou systĂšme d'exploitation. GĂ©nĂ©ralement ils rĂ©cupĂšrent les informations qui leur sont donnĂ©es par le matĂ©riel ou le systĂšme d'exploitation. Il y a pour cela plusieurs approches : signatures, comportement (statistiques) ou dĂ©limitation du pĂ©rimĂštre avec un systĂšme d'ACL. Un HIDS se comporte comme un daemon ou un service standard sur un systĂšme hĂŽte qui dĂ©tecte une activitĂ© suspecte en s’appuyant sur une norme. Si les activitĂ©s s’éloignent de la norme, une alerte est gĂ©nĂ©rĂ©e.

Analyse des logiciels malveillants

[modifier | modifier le code]
Article dĂ©taillĂ© : Analyse des logiciels malveillants.

L'analyse des logiciels malveillants est devenue une tùche importante pour assurer la sécurité des systÚmes informatiques. Elle fournit la compréhension nécessaire pour concevoir des contre-mesures efficaces et des stratégies d'atténuation appropriées.

Anti-logiciel malveillant

[modifier | modifier le code]

La journĂ©e anti-logiciel malveillant[21] est cĂ©lĂ©brĂ©e le 3 novembre de chaque annĂ©e. Cette journĂ©e a Ă©tĂ© lancĂ©e en 2017 par l’entreprise de cybersĂ©curitĂ© ESET afin de mettre en lumiĂšre les travaux des chercheurs travaillant dans le domaine de la sĂ©curitĂ© de l’information et dans l’industrie en gĂ©nĂ©ral. Cet Ă©vĂ©nement vise aussi Ă  rappeler l’importance d’ĂȘtre protĂ©gĂ© dans un univers de plus en plus influencĂ© par la technologie. La date du 3 novembre a Ă©tĂ© sĂ©lectionnĂ©e en l’honneur de Frederick Cohen et de Leonard Adleman. En effet, c’est le 3 novembre 1983 que Frederick Cohen, alors Ă©tudiant en ingĂ©nierie Ă  l’UniversitĂ© de Californie du Sud, a prĂ©sentĂ© un prototype de programme malveillant dans le cadre d’un sĂ©minaire en informatique; programme que son professeur, Leonard Adleman, a par la suite baptisĂ© comme virus informatique.

Détention et distribution

[modifier | modifier le code]

La possession et la distribution de logiciel malveillant est trÚs strictement encadrée dans le droit français. En effet, il est strictement illégal de détenir ou de partager un malware sans raison valable, comme la sécurité informatique ou la recherche scientifique[22],[23].

Notes et références

[modifier | modifier le code]
  • Cet article est principalement issu de l'article de viruslist.com
  1. ↑ Prononciation en anglais amĂ©ricain retranscrite selon la norme API.
  2. ↑ « maliciel - traduction anglaise – dictionnaire français-anglais bab.la Â» (consultĂ© le 23 juillet 2017)
  3. ↑ « logiciel nuisible - traduction anglaise – dictionnaire français-anglais bab.la Â» (consultĂ© le 23 juillet 2017)
  4. ↑ a et b « IATE - IATE: entrĂ©e dĂ©taillĂ©e Â», sur Interactive Terminology for Europe (consultĂ© le 2 novembre 2018)
  5. ↑ « Lenovo a de nouveau prĂ©installĂ© des pourriciels sur ses PC Â» (consultĂ© le 23 juillet 2017)
  6. ↑ « Komodia, la pieuvre du pourriciel qui se cache derriĂšre le scandale Lenovo Â» (consultĂ© le 23 juillet 2017)
  7. ↑ « antiprogramme - traduction anglaise – dictionnaire français-anglais bab.la Â» (consultĂ© le 23 juillet 2017)
  8. ↑ « Science, technologie et industrie : tableau de bord de l'OCDE 2007 Â» (consultĂ© le 23 juillet 2017)
  9. ↑ (en) Joanna Rutkowska, « Introducing Stealth Malware Taxonomy Â», Black Hat Federal Conference, COSEINC Advanced Malware Labs,‎ novembre 2006 (lire en ligne [PDF])
  10. ↑ « Les maldoc Â», sur NoLimitSecu, 5 juin 2016 (consultĂ© le 14 juin 2016)
  11. ↑ « Qu’est-ce qu’une macro, qui la crĂ©e, et quels sont les risques en matiĂšre de sĂ©curitĂ© ? Â», sur Office.com (consultĂ© le 15 juin 2016)
  12. ↑ https://www.scientificamerican.com/magazine/sa/1959/06-01/ ,(en) Publication dans Scientific American de juin 1959 (accùs payant)
  13. ↑ Brain a Ă©tĂ© fabriquĂ© par deux frĂšres pakistanais, Basit et Amjad. Source: DEFCON 19 : The history and the evolution of computer viruses, par Mikko Hypponen. DĂ©tail Ă  03:48.
  14. ↑ (en) Leslie Meredith, « Malware implicated in fatal Spanair plane crash Â», sur nbcnews.com, 20 aoĂ»t 2010 (consultĂ© le 21 fĂ©vrier 2014).
  15. ↑ Guy de Felcourt, L'usurpation d'identitĂ© ou l'art de la fraude sur les donnĂ©es personnelles, CNRS Editions, 2011, 314 p.
  16. ↑ (en) symantec, « Symantec Internet Security Threat Report Â», Symantec, no Volume XIII,‎ avril 2008
  17. ↑ (en) « Symantec names Shaoxing, China as world's malware capital Â», sur engadget, 29 mars 2010
  18. ↑ (en) « Malware Is Posing Increasing Danger Â», sur wsj, 23 mai 2011
  19. ↑ (en) AISP, « Illegal Streaming and Cyber Security Risks : a dangerous status quo ? Â», AISP working paper,‎ 2014, p. 31 (lire en ligne)
  20. ↑ « PrĂšs d’un ordinateur sur trois a Ă©tĂ© infectĂ© en 2012 Â», sur www.zdnet.fr, 7 fĂ©vrier 2015 (consultĂ© le 3 janvier 2016).
  21. ↑ « Antimalware Day: deux scientifiques en informatique ont marquĂ© l’histoire en utilisant pour la premiĂšre fois l’expression “virus informatique” Â»
  22. ↑ Nassim Chemaa, « La loi et la dĂ©tention/distribution de programmes informatiques malveillants (malware) en France Â» AccĂšs libre [html], sur LIBLEX, La Fondation Raided, 5 septembre 2025 (consultĂ© le 6 novembre 2025)
  23. ↑ « Articles 323-1 Ă  323-3 du Code PĂ©nal Â» AccĂšs libre, sur LĂ©gifrance, 20 dĂ©cembre 2013

Voir aussi

[modifier | modifier le code]

Articles connexes

[modifier | modifier le code]
  • CriminalitĂ© informatique, Crimeware
  • Fuite d'information
  • VulnĂ©rabilitĂ© (informatique)
  • Logiciel espion
  • Facticiel
  • Regin (logiciel malveillant)
  • Dieselgate
  • Analyse des logiciels malveillants
  • Infostealer

Liens externes

[modifier | modifier le code]

  • Notices dans des dictionnaires ou encyclopĂ©dies gĂ©nĂ©ralistesVoir et modifier les donnĂ©es sur Wikidata :
    • Britannica
    • Den Store Danske EncyklopĂŠdi
    • Nationalencyklopedin
    • Store norske leksikon
    • Treccani
  • Notices d'autoritĂ©Voir et modifier les donnĂ©es sur Wikidata :
    • LCCN
    • GND
    • IsraĂ«l
    • TchĂ©quie
  • «Virus informatiques : le ver de trop ?», La MĂ©thodes scientifique, France Culture, 5 fĂ©vrier 2020
  • Les virus et autres maliciels.
  • (en) Malwares Complaints : site de lutte contre les auteurs de logiciels malveillants (en anglais).
v Â· m
Attaques, menaces et programmes informatiques malveillants
Vers
  • Attaque par dĂ©ni de service (Denial of service)
  • Code Rouge (Code Red)
  • DĂ©bordement tampon (Buffer overflow)
  • De rĂ©seau
  • Bugbear
  • ExploreZip (I-Worm.ZippedFiles)
  • Flame (Worm.Win32.Flame)
  • Here you have (via courriel)
  • I love you (Love Letter)
  • Sapphire (Slammer)
  • Spambot (Spam robotisĂ©)
  • Stuxnet (via clĂ© USB)
  • Ver de script (Script Worm)
Chevaux de Troie
  • Bombe (Bomb)
  • Cliqueur (Modificateur du fichier Hosts)
  • Code automodifiable (Self-modifying code)
  • Espiogiciel (Spyware)
  • Injecteur (Dropper)
  • Notificateur (Trojan)
  • Porte dĂ©robĂ©e (Backdoor)
  • Rançongiciel (Ransomware)
  • Scanneur de vulnĂ©rabilitĂ© (Vulnerability scanner)
  • Trojan Rustock (Botnet Rustock)
  • Trojan Srizbi (Botnet Exchanger)
  • Trojan Storm (Botnet Storm)
  • Zombificateur (Zombie)
Virus
  • AutorĂ©pliquant (Wabbit)
  • De fichier
  • Du secteur d’amorçage (boot)
  • De script
  • Macrovirus
  • Ping-Pong virus
  • Virus polymorphe
  • Virus mĂ©tamorphique
Autres
  • KeyRaider
  • XcodeGhost
  • icĂŽne dĂ©corative Portail de la sĂ©curitĂ© des systĂšmes d'information
Ce document provient de « https://fr.wikipedia.org/w/index.php?title=Logiciel_malveillant&oldid=231176771 Â».
CatĂ©gories :
  • Logiciel malveillant
  • CybercriminalitĂ©
CatĂ©gories cachĂ©es :
  • Article manquant de rĂ©fĂ©rences depuis juillet 2017
  • Article manquant de rĂ©fĂ©rences/Liste complĂšte
  • Page utilisant un modĂšle Bases inactif
  • Page utilisant P1417
  • Page utilisant P8313
  • Page utilisant P3222
  • Page utilisant P4342
  • Page utilisant P3365
  • Page pointant vers des bases externes
  • Page pointant vers des dictionnaires ou encyclopĂ©dies gĂ©nĂ©ralistes
  • Article de WikipĂ©dia avec notice d'autoritĂ©
  • Portail:SĂ©curitĂ© informatique/Articles liĂ©s
  • Portail:Informatique/Articles liĂ©s
  • Portail:SĂ©curitĂ© de l'information/Articles liĂ©s
  • Article de qualitĂ© en serbo-croate

  • indonesia
  • Polski
  • Ű§Ù„Ű±ÙŠŰ©
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • Ù…Ű”Ű±
  • Nederlands
  • æœŹèȘž
  • PortuguĂȘs
  • Sinugboanong Binisaya
  • Svenska
  • ĐŁĐșŃ€Đ°Ń—ĐœŃĐșа
  • Tiáșżng Việt
  • Winaray
  • äž­æ–‡
  • РуссĐșĐž
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id