Logiciel malveillant (Malware)

De M82 - DIMA's wiki
Aller à la navigation Aller à la recherche

Un logiciel malveillant est un ensemble de programmes conçu par un pirate pour être implanté dans un système afin d’y déclencher une opération non autorisée ou d’en perturber le fonctionnement. On parle également de maliciel. Les virus et les vers sont deux types de logiciel malveillants . On peut rajouter à cette liste les chevaux de Troie* (ou trojan). L’histoire des logiciels malveillants est assez récente mais accompagne celle de l’informatique et des réseaux. En effet, dès les années 80, les premiers virus se répandent et commencent à être étudiés. On considère généralement que le premier virus développé pour endommager directement des données a été Lehigh, découvert en 1987 par une équipe de l’université de Pennsylvanie. La découverte de nouvelles souches de malware est une activité permanente et face à la multiplication des victimes et les gains potentiels générés, elle ne devrait pas décroitre. On estime ainsi à plusieurs millions par an le nombre souches nouvelles (2013 – 10 millions). Enfin, le développement rapide des usages de l’internet mobile favorise la création de nouveaux virus destinés aux téléphones mobiles. Pour l’année 2015, on estime que près de 4 500 virus Android* sont détectés chaque jour .

Voir Cheval de Troie, Virus, Ver.

Pour aller plus loin

Les logiciels malveillants sont développés dans le but de nuire à un système d’information, de bloquer ou de modifier des données. Ils s’appuient sur une charge* virale (payload) pour produire un effet sur la cible. Il existe généralement trois types de logiciels malveillants : les chevaux de Troie* (trojan), les vers* et les virus*.

Les chevaux de Troie Il s’agit généralement d’un logiciel malveillant qui se dissimule dans une application saine afin de s’introduire dans le système cible. Une fois introduit dans le système, le cheval de Troie va ouvrir un canal de communication vers une plateforme extérieure afin de télécharger d’autres logiciels malveillants. Un cheval de Troie ne dispose pas de routine de propagation, il se diffuse par téléchargement ou par courrier électronique*. L’entreprise de sécurité G-DATA propose la classification suivante pour les chevaux de Troie : Les backdoors* ouvrent une porte dérobée sur l'ordinateur infecté ; Les adwares*, ou logiciels publicitaires, enregistrent les activités et les processus d'un ordinateur (habitudes de navigation, par exemple). Les spywares, ou logiciels espions*, permettent de voler des données utilisateur : mots de passe, documents, clés d'enregistrement de logiciels, adresses électroniques, etc. Les données sont recherchées sur les supports de données ou sont filtrées à partir du trafic réseau. Les outils de téléchargement et les injecteurs (Downloader et Dropper) ont pour mission de charger ou de copier un fichier sur l'ordinateur infecté. Pour ce faire, ils tentent régulièrement de modifier ou de compromettre les paramètres de sécurité du système. Les logiciels de numérotation (Dialler) utilisent la connexion par modem bas débit pour réaliser des appels vers des numéros surtaxés. Ces derniers ont disparus avec l’avènement du haut débit.

Les Virus Les virus sont des programmes qui cherchent à se propager par l’intermédiaire d’autres programmes. On en distingue plusieurs types : Les virus de secteur d’amorçage, virus MBR* (Master Boot Record), s’installent avant le secteur d’amorçage du système, il est donc lu avant le secteur d’amorçage original lors du démarrage. Les virus de fichiers : catégorie de virus localisés dans les fichiers exécutables. Le code du virus est exécuté lors du lancement du fichier. Les virus multipartites : virus qui combinent les techniques d’infection du secteur d'amorçage (ou des tables de partitions) à celles utilisées sur les fichiers exécutables. Les virus compagnon : virus qui ne modifient pas les fichiers exécutables mais utilisent leur exécution pour se lancer. Les macrovirus : ces derniers utilisent un « langage macro », comme Visual Basic par exemple, ils ont donc besoin d’un interprète pour s’exécuter. Ils sont principalement intégrés dans un fichier bureautique et se répandent par e-mail. Les virus furtif et Rootkit* : virus dotés de mécanismes de protection spéciaux leur permettant d'échapper à la détection par les antivirus*. Le but de ce type de virus est de rester indétectable afin de pouvoir utiliser les ressources de l’ordinateur infecté à l’insu de son utilisateur. Les virus polymorphes* : virus qui contiennent des mécanismes leur permettant de modifier leur aspect après chaque infection.

Les vers* Catégorie de malware qui n’est pas attaché à un fichier exécutable mais qui se transmet par des connexions réseau ou entre ordinateurs. On distingue alors : Le ver de réseau : qui analyse au sein d’un réseau informatique les ports* des ordinateurs accessibles. Pour qu’une attaque soit possible, les vers exploitent des failles* pour se propager. Blatser (2003) et CodeRed en sont des illustrations. Le ver Sasser (2004), comme Blaster, exploite une faille de sécurité du système d’exploitation Microsoft Windows et se propage automatiquement. Le ver de messagerie : qui utilise les programmes de messagerie électronique pour se propager. Sober (2003) est un exemple de ver de messagerie qui envoyait une copie de lui-même en pièce jointe de courrier électronique. Le ver de messagerie instantanée ou IRC*: qui utilise les programmes de discussions instantanée pour se propager. Le ver Peer to peer : vers qui, stockés sur les zones de partage des logiciels peer to peer (Emule, BitTorent), attendent simplement d’être téléchargés. Ils utilisent généralement des noms de fichiers très recherchés (film récents).