+++ to secure your transactions use the Bitcoin Mixer Service +++

 

MenuContactForumDonEnglishDeutsch

Les virus et autres maliciels

���Au sens g�n�ral, un virus est petit programme capable de se r�pliquer. Il infecte les machines, via les supports (disquettes, c�d�roms, etc.) ou les r�seaux, notamment gr�ce aux fichiers t�l�charg�s et aux messages �lectroniques.

Rich Skrenta
Un des premiers virus informatiques a �t� invent� � Pittsburgh en 1982, par le fac�tieux Richard Skrenta, alors �g� de quinze ans (photographie)�: ��Il s'installera sur tous vos disques, il infiltrera tous vos processeurs, oui, c'est Elk Cloner�!��. Depuis, des milliers d'autres ont �t� �crits, pour le plus grand malheur des utilisateurs et pour le plus grand bonheur des �diteurs de logiciels antivirus...

���Un maliciel (malware) est un logiciel d�velopp� dans le but de nuire � un syst�me informatique. Les virus et autres logiciels malveillants peuvent formater les disques durs, modifier les donn�es, infecter des fichiers (documents, pilotes, programmes, etc.), surexploiter le processeur, rendre un p�riph�rique inutilisable, red�marrer l'ordinateur, ouvrir une porte d�rob�e, etc. Certains virus ne sont pas destructeurs mais ils peuvent fortement g�ner l'utilisateur, par exemple en utilisant beaucoup de m�moire ou en perturbant l'affichage sur l'�cran.

���En 2008, une analyse de McAfee concernant dix millions de sites Internet de 265 pays a montr� que 19�% des sites de Hongkong (.hk) et 11�% des sites chinois (.cn) constituaient une menace s�rieuse. L'extension .info n'est pas tr�s fiable non plus et abrite quantit� de sites pornographiques. Les sites les plus s�rs sont finlandais (.fi), japonais (.jp) et ceux des �tats (.gov, .gouv.fr, etc.). Vous voil� avertis�!
���En 2012, PandaLabs a comptabilis� pr�s de deux millions de nouveaux maliciels par mois, dont 79�% de chevaux de Troie, 11�% de vers, 7�% de virus et 3�% de publiciels et 28�% des ordinateurs en France seraient infect�s par au moins un maliciel (57�% en Cor�e du Sud, 52�% en Chine, 43�% � Taiwan et 32�% en moyenne dans le monde).

Les malwares dans le monde
Les sites de maliciels dans le monde (Microsoft, 2011)

���Si les virus sont parfois tr�s petits, certains maliciels sont si complexes qu'on ne comprend pas toujours tout ce qu'ils font. Ainsi, Flame, d�couvert en 2012, est un ver de plus de 20 Mo capable notamment d'intercepter les courriels, d'extraire des donn�es et d'enregistrer des conversations en ligne. Il aurait �t� d�ploy� par les gouvernements des �tats-Unis et d'Isra�l pour espionner l'Iran et contrer son d�veloppement d'armes nucl�aires. Enfin, certains sont m�me gentils�: d�couvert en novembre 2014, Linux.Wifatch est un code intrusif qui a p�n�tr� des dizaines de milliers de routeurs et d'objets connect�s domestiques afin d'am�liorer les protections du mat�riel. Il ferme la connexion Telnet - peu s�curis�e - et affiche un message bienveillant�(��Telnet a �t� ferm� pour �viter toute nouvelle infection de cet appareil. Nous vous prions de bien vouloir d�sactiver Telnet, de changer les mots de passe Telnet et/ou de mettre � jour le firmware.��), d�sinstalle les maliciels qu'il reconna�t et fait red�marrer chaque semaine les magn�toscopes et cam�ras de surveillance Dahua pour les remettre d'aplomb... Un maliciel bien malin�! Quelques c�l�bres maliciels�:

  • Back Orifice�: cheval de Troie ayant permis de contr�ler � distance plus de 100�000 PC sous Windows en 1998�;
  • Cydoor�: espiogiciel install� sur plus de vingt millions de PC�!
  • I love you�: ver se r�pandant gr�ce � Outlook et qui infecta en 2000 plus de trois millions de PC sous Windows en quatre jours�;
  • Melissa�: virus de macro contaminant Word et Outlook et qui infecta en 1999 plus de 100�000 PC sous Windows en deux jours�;
  • Ramnit, apparu en 2010, se propageait sous Windows par l'interm�diaire de courriels ou de sites infect�s pour intercepter des connexions et voler des donn�es afin de frauder les banques. En 2015, Europol a d�mantel� le r�seau de ce maliciel qui comptait plus de trois millions de PC zombies dans le monde�;
  • Slammer�: ver qui a infect� 75�000 serveurs Microsoft SQL Server en 10 minutes en 2003�;
  • Tchernobyl�: bombe logique se d�clenchant le 26 du mois et qui a emp�ch� l'acc�s au disque dur de plus de 50�000 PC sous Windows entre 1999 et 2002.

���Voici trois exemples  [Archive] (le mot de passe de l'archive est virus mais il n'est pas n�cessaire de l'�crire en italique ;-). Bien qu'aga�ant, le programme Aloap est inoffensif�; la modeste archive Bombe.A (A pour Airelle) est �galement sans danger mais peut faire planter votre antivirus, car, gr�ce � la remarquable efficacit� de 7-zip, elle renferme un milliard de milliards de milliards de milliards d'octets�! Enfin, bien qu'elle ne p�se m�me pas 2 ko, la proc�dure Virdel.bat peut faire de gros d�g�ts�: ne l'ex�cutez surtout pas�! Je l'ai �crite pour vous montrer que la taille ne fait pas tout...

���Les sites ind�sirables (hame�onnage, maliciels) sont majoritairement situ�s en Afrique et en Asie. D'apr�s Microsoft (2012), le taux d'infection variait de 1�% (Japon) � 33�% (Pakistan) :

Japon[...]SuisseLuxembourgFranceBelgiqueCanadaRoyaume Uni�tats-UnisRussieEspagne
1,3�%2,3�%3,1�%3,8�%4,7�%4,3�%5,1�%5,5�%7,2�%7,6�%
ItalieAllemagne[...]IraqN�pal�gypteAlbanieTurquiePalestinePakistan
9,0�%11,0�%22,0�%22,4�%22,7�%25,0�%26,6�%29,9�%32,9�%

���Quantit� d'objets peuvent �tre malveillants, notamment sous Windows�:

*�les capteurs de frappe (keyloggers)�: ils enregistrent la frappe des touches du clavier (donc vos mots de passe)�(1) et, parfois, capturent des images de l'�cran (screen scrapers), qu'ils peuvent stocker ou envoyer par Internet�;

*�les composeurs (dialers)�: ils permettent de connecter un ordinateur � un autre appareil �lectronique ou r�seau num�rique. Il appellent couramment des num�ros t�l�phoniques surtax�s�;

*�les contr�les ActiveX�: issus d'une technologie de Microsoft, ils permettent des interactions sur Internet via Internet Explorer, de sorte qu'un site peut ainsi installer un programme malveillant sur votre machine�;

*�les contr�leurs de machine (remote administration tools)�: ces outils d'administrateur permettent le contr�le � distance d'une machine et peuvent �tre utilis�s dans un but r�pr�hensible�;

*�les espiogiciels (spywares)�: ces logiciels espions s'installent discr�tement dans l'ordinateur puis collectent et envoient � des organismes tiers des informations personnelles. Ils accompagnent souvent des graticiels et partagiciels, mais pas les logiciels libres. Ces programmes espionnent votre activit� sur Internet de fa�on � pr�senter des publicit�s personnalis�es. Ils sont suspect�s d'atteintes plus importantes � la vie priv�e, tel le recueil d'informations personnelles�;

*�les exploits�: ces programmes permettent � un individu d'exploiter une faille de s�curit� dans un logiciel ou un syst�me d'exploitation, localement ou � distance�;

*�les g�n�rateurs de fen�tres intruses (pop-up)�: ces programmes vous inondent de fen�tres volantes, g�n�ralement remplies de publicit�s vers des sites commerciaux ou pornographiques�;

*�les injecteurs du fichier Hosts (Hosts file hijackers)�: ils modifient les r�glages de ce fichier, de sorte que l'acc�s � des sites utiles (par exemple pour mettre � jour l'antivirus) peut �tre bloqu� ou redirig� vers des sites dangereux�;

*�les injecteurs du registre (register hijackers)�: en modifiant la base de registre, qui regroupe quantit� d'informations utilis�es par Windows pour contr�ler le mat�riel, les logiciels et les pr�f�rences des utilisateurs, ils peuvent entra�ner des d�sagr�ments v�niels jusqu'� l'impossibilit� de d�marrer Windows�;

*�les pirates de navigateur (browser hijackers)�: ces programmes modifient les r�glages du navigateur, notamment les pages de d�marrage et de recherche. Ils peuvent s'installer gr�ce � des contr�les ActiveX ou du JavaScript et redirigent souvent vers des sites pornographiques�;

*�les plugiciels de navigateurs ou BHO (Browser Helper Objects)�: ces programmes, souvent install�s gr�ce � des contr�les ActiveX, accroissent les fonctionnalit�s du navigateur, par exemple au moyen d'une barre de recherche. Les espiogiciels et les injecteurs peuvent utiliser des BHO pour s'int�grer dans Internet Explorer et, ainsi, afficher des publicit�s ou recueillir des donn�es�;

*�les portes d�rob�es (backdoors)�: ces troyens permettent � quelqu'un de contr�ler secr�tement l'ordinateur depuis l'ext�rieur via Internet�;

*�les pisteurs de navigation�: ces logiciels ou fichiers r�coltent des donn�es pour pouvoir dresser le profil des internautes. Les plus connus sont les t�moins de connexion. Plus sournoise, la m�thode de pistage par empreinte digitale (canvas fingerprinting) permet d'identifier un navigateur selon le syst�me d'exploitation, la r�solution d'�cran, les pilotes, les plugiciels, la police de caract�re et diff�rents r�glages. Les outils de protection tels AdBlock sont dans ce cas totalement inefficaces�;

*�les publiciels (adwares)�: ces graticiels, install�s avec l'accord de l'utilisateur (contrairement aux espiogiciels), sont financ�s par les publicit�s qui s'affichent�;

*�les ran�ongiciels (ransomwares)�: ces logiciels emp�chent l'utilisation normale de l'ordinateur - par exemple en chiffrant les donn�es pour les rendre inaccessibles (cryptogiciels), en affichant des images pornographiques ou en simulant la d�sactivation de Windows - puis demandent � leur propri�taire d'envoyer de l'argent, de virer des Bitcoins, de composer un num�ro international ou d'envoyer un SMS surtax� pour corriger le probl�me. Les usurpateurs de fonctionnalit� en sont un exemple�;

*�les renifleurs (sniffers)�: ces logiciels r�cup�rent les paquets de donn�es circulant sur un r�seau local et peuvent �tre utilis�s dans un but r�pr�hensible, par exemple pour r�cup�rer des mots de passe�;

*�les rootkits�: ces programmes permettent aux pirates (hackers ou crackers) de maintenir un acc�s frauduleux apr�s qu'ils ont install� une porte d�rob�e lors d'une intrusion�;

*�les troyens ou chevaux de Troie (trojan horses)�: ces programmes, souvent suppos�s utiles, dissimulent en fait une fonction malveillante ex�cut�e sans l'autorisation de l'utilisateur (activation d'une porte d�rob�e, inactivation d'un pare-feu, destruction de donn�es...). Par exemple, les droppers-downloaders t�l�chargent discr�tement des virus�;

*�les t�moins de connexion (cookies)�: ces petits fichiers sont utilis�s par les sites Internet pour stocker localement des informations. Les cookies traqueurs ou mouchards (data miner = tracking cookies) peuvent servir � pister votre navigation Internet (2)�;

*�les usurpateurs de fonctionnalit� (rogues)�: ces logiciels se font passer pour des logiciels de d�sinfection alors qu'ils sont eux-m�mes des maliciels. Ce sont g�n�ralement des ran�ongiciels�;

*�les usurpateurs d'adresse (phishing links)�: ces liens, qui semblent �maner de sites de confiance, renvoient en fait vers des sites pirates qui leur ressemblent afin d'inciter les internautes � communiquer des informations sensibles�;

*�les vers (worms)�: ces virus infectent les r�seaux de fa�on autonome et se r�pandent dans le courrier �lectronique en profitant des failles des logiciels de messagerie, notamment Microsoft Outlook. Comme ils s'envoient � des adresses contenues dans le carnet d'adresses, on peut recevoir ces virus de personnes connues, d'o� l'expansion fulgurante de certains, tel I Love You ou Netsky�;

*�les virus�: ces petits programmes peuvent se dupliquer. G�n�ralement nuisibles, ils perturbent plus ou moins gravement le fonctionnement de l'ordinateur infect� et peuvent se r�pandre � travers Internet, les disquettes, les c�d�roms, les clefs USB, etc.

���Comme les maliciels pr�c�dent toujours leur correctif, qu'ils �voluent sans cesse et se comptent par millions, les logiciels antivirus sont loin d'�tre infaillibles. Pour preuve, j'ai cr�� une archive de test comprenant vingt maliciels diff�rents et la moiti� des antivirus ne d�tectent rien, comme le montrent les rapports de scan suivants (Jotti, Virus Total)�:

D�tection par les antivirus (Jotti) D�tection par les antivirus (Virus Total)

���Notez que ces dangers ne concernent pas que les ordinateurs de bureau. D'apr�s Kindsight Security Labs (2014), 0,65 % des mobiles sont infect�s par des maliciels, notamment des espiogiciels et des composeurs. Cela repr�sente quelque quinze millions de smartphones et PC portables dans le monde et leur nombre ne cesse de cro�tre :

Taux d'infection des mobiles

���Fait d'autant plus inqui�tant qu'il est moins connu, les nouveaux objets connect�s (cam�ras, compteurs, lunettes, montres, radiateurs, r�frig�rateurs, r�partiteurs, thermostats, t�l�viseurs...) sont le prochain paradis des maliciels. Soixante pour cent n'offrent pas une interface suffisamment prot�g�e et 70 % ne chiffrent pas leurs communications r�seau. D'apr�s Fortify (2014), 80 % d'entre-eux mettent en danger notre vie priv�e et les dix objets connect�s les plus populaires comptent plus de 250 failles de s�curit�! D'apr�s le MIT, le monde comptera pr�s de 30 milliards d'objets connect�s en 2020�:

�volution des appareils connect�s dans le monde

���Une lecture attentive vous aura fait comprendre qu'Internet et l'imprudence sont les sources principales de tracasseries et que l'utilisation de logiciels tels que Microsoft Internet Explorer ou Outlook n'arrange rien. Rappelez-vous que la meilleure protection, c'est vous, si tant est que vous connaissiez les risques. Pour les �viter, il suffit de respecter quelques r�gles de base, notamment celle de n'ouvrir que des fichiers provenant de sources r�ellement s�res.

Airelle

________
(1) Sur les sites les mieux s�curis�s, le mot de passe est entr� en passant la souris sans cliquer sur un clavier virtuel constitu� d'images dont la position est al�atoire. Les keyloggers et les screen scrapers sont alors inefficaces.
(2)�Les sites Internet utilisent de plus en plus d'outils pour analyser le comportement des internautes, afin de mieux cibler l'envoi de publicit�s. Sur la plupart des sites, cette collecte de donn�es personnelles (comme l'achat d'un livre, le choix d'un voyage, d'un v�tement) reste peu ou pas visible pour l'utilisateur. En 2007, AOL a rachet� Quigo, Google a rachet� DoubleClick, Microsoft s'est offert aQuantive et Yahoo! a rachet� BlueLithium. D'apr�s une �tude r�alis�e par ComScore pour le New York Times en 2008, 336 milliards d'informations ont ainsi �t� r�cup�r�es en un seul mois par les serveurs d'AOL, Google, Microsoft, MySpace et Yahoo! � partir des clics des internautes.

Comparatif des performances de
diff�rents logiciels de d�sinfection

[ Retour ]